Skip to main content

Full text of "Kit de la lucha en internet"

See other formats


Este libra ha sido editado bajo una licencia abierta que hace posible una serie de derechos y libertades. 
Uno de ellos es su libre copia y por tanto descarga. El que sea libre no significa, en absolute 
que haya sido producido sin coste alguno. Colabora con nosotras para seguir liberando 
libros, economicamente o de cualquier otra forma. 



iCONTRIBUYE A LA SOSTENIBILIDAD DE LOS PROYECTOS! jAPOYA LA CULTURA LIBRE! 



DONACION 
CONTACTO 




Margarita Padilla 



El kit de 
la lucha 

en Internet 






trafic antes de suenos 



El kit de la lucha 
en Internet 



tr a lie antes de suenos 



Traficantes de Suenos no es una casa editorial, ni siquiera una 
editorial independiente que contempla la publication de una 
coleccion variable de textos criticos. Es, por el contrario, un 
proyecto, en el sentido estricto de «apuesta», que se dirige a 
cartografiar las lineas constituyentes de otras formas de vida. 
La construction teorica y practica de la caja de herramientas 
que, con palabras propias, puede componer el ciclo de luchas 
de las proximas decadas. 

Sin complacencias con la arcaica sacralidad del libro, sin con- 
cesiones con el narcisismo literario, sin lealtad alguna a los 
usurpadores del saber, TdS adopta sin ambages la libertad de 
acceso al conocimiento. Queda, por tanto, permitida y abierta 
la reproduction total o partial de los textos publicados, en 
cualquier formato imaginable, salvo por explicita voluntad 
del autor o de la autora y solo en el caso de las ediciones con 
animo de lucro. 

Omnia sunt communia! 



cc creative 
cc commons 

Licencia Creative Commons 
Reconodmiento-Compartirlgual 3.0 Unported (CC BY-SA 3.0) 
Usted es libre de: 

* Compartir — copiar, distribuir y comunicar piiblicamente la obra 

* Remezclar — transformar la obra 

* Comercial — hacer un uso comercial de esra obra 

Bajo las condiciones siguientes: 

* Reconocimiento — Debe reconocer los creditos de la obra de la mariera especiflcada por el 

autor o el licenciador (pero no de una manera que sugiera que riene su apoyo o apoyan el uso 
que hace de su obra). 

* Compartir bajo la misma licencia — Si altera o transforma esta obra, o genera una obra 
derivada, solo puede distribuir la obra generada bajo una licencia identica a esta. 

En tend i en do que: 

* Remincia — Alguna de estas condiciones puedc no aplicarse si se obtiene el permiso del titular de los de- 
rechos de autor 

* Dominio Publico — Cuando la obra o alguno de sus elementos se halle en el dominio publico sc^ur) l.i k'v 
vigente aplicable, esta situacion no quedara atectada por la licencia. 

* Otros derechos — Los derechos siguientes no quedan afectados por la lictucia de ninguna manera: 

o Los derechos derivados de usos legitimos u otras limitaciones reconocidas por ley no se ven afectados 

o Los derechos morales del autor; 

o Derechos que pueden ostentar otras personas sobre la propia obra o su uso, como por ejemplo dere- 
chos de imagen o de privacidad. 
'Aviso — Al reutilizaro distribuir la obra, tiene quedejar muy en claro los terminus de la licencia de esta obra. 

© 2012, del texto, Margarita Padilla. 

© 2012, de la edicion, Traficantes de Stieiios. 



Primera edicion: 1000 ejemplares. 

Diciembre de 2012 

Titulo: 

El kit de la lucha en Internet 

Autor: 

Margarita Padilla 

Correcion: 

Francisco Javier Olmos Sanz 

Maquetacion y diseno de cubierta: 

Traficantes de Sueiios. 

taller@traficantes.net 

Edicion: 

Traficantes de Sueiios 

C/ Embajadores 35, local 6 

28012 Madrid. Tlf: 915320928 

editorialfn'tr aficantes.net 

Produccion: 

Graficas Lizarra 

948 556410 

ISBN: 978-84-96453-74-6 

Deposito legal: M-37831-2012 



El kit de la lucha 
en Internet 



Para viejos militantes 
y nuevas activistas 

Margarita Padnlla 

mpadilla@siridominio.net 




Cfe ur < 

Lectoras de HMlma Urgenda 



indice 



I. A Quien va dirigido este libro <11> 

II. WikiLeaks. Redef iniendo la historia global <13> 

Como los gigantes pusieron cerco a WikiLeaks <15> 

La opinion publics debate <21> 

Un periodismo idemasiado nuevo? <27> 

Contrainformacion a contrapie <32> 

Un WikiLeaks inacabado <35> 

Salvese Quien pueda <40> 

Red hace red, y todo cambia <43> 

II. Anonymous <47> 

Discurso generico <51> 

Ambiguedad deliberada <54> 

Palabras de perfil bajo <56> 

El disfrute de los bienes inmateriales <57> 

La libertad como derecho economico <59> 

Una nueva esfera publico-privada <62> 

Identidad colectiva <64> 

Dinamicas de botellon <67> 

Autoorganizacion en tiempo real <68> 

Malinterpretaciones <70> 

Lo politico se incrementa <72> 

Dibujar la linea <76> 

Canones de iones de orbita baja <77> 



III. Hacktivistas <83> 

Hacktivismo copyleft <85> 

Compartir es bueno. Muchos efectos con pocos costes <86> 

Si eres legal, eres legal. Que el enemigo trabaje para ti <89> 

Xmailer. Programando la democracia directa <93> 

La lista de Sinde. Yo tambien permito descargas <97> 

Libre circulacion <102> 

Autogestion por capas <104> 

El plan B <105> 

Empresas con orientacion polftica <107> 

IV. CualQuiera <111> 

«Manifiesto en defensa de los derechos 

fundamentales en Internet)) <112> 

«La cena del miedo» <114> 

Una complejidad politica <122> 



Dedico este libro a la situacion, 

a la dureza de su filo, 

asuenergiacrudaytierna 

yasufinalabierto. 



A quien va dirigido 
este libro 



Este libro esta escrito por una vieja militante del movimiento obre- 
ro Que se convirtio en nueva activista cuando viajo (virtualmente, 
claro), alia por los anos noventa, al nucleo de Internet y compren- 
dio la potencia de las redes en la lucha social. Esta escrito, con 
todo el carino, para otros compafieros, otros militantes y activis- 
tas a Quienes Quiero animar a enredar sus luchas (sociales, labo- 
rales, barriales, culturales...) con las luchas especif icas Que estan 
teniendolugaren Internet. 

Es cierto Que Internet presenta dificultades y Que no todo el 
mundo puede ser experto o habil en este nuevo territorio. Un cam- 
bio de paradigma no es poca cosa. Pero me atreveria a afirmar 
con rotundidad Que toda persona o grupo Que luche por la trans- 
formation social tiene la obligation de comprender la especifici- 
dad de Internet en lo Que a procesos sociales se refiere, ya Que 
esta especificidad desborda lo tecnico y contamina lo social. Y 
necesariamente, para comprender esa especificidad social, hay 
Que acercarse a algunas nociones tecnicas, pues en ellas vamos 
a encontrar de manera mas esencial, es decir, mas compacta y 
clara, el Quid de la cuestion. 

Por eso, pido paciencia si en algun momento parece Que me 
voy por las ramas. Internet y el hipertexto me han acostumbrado 
a largas digresiones, ventanas Que abren nuevas ventanas para 
ampliar el horizonte del pensamiento y de la creatividad. Pido 
paciencia y animo para leer y releer hasta el final, en la conf ianza 
de Que esta lectura ayude a comprender como y por Que se esta 
luchando en Internet. 



<ii> 



<12> 



El kit de la lucha en Internet 

El hilo conductor de estas lineas va a ser la confeccion de un kit 
para la lucha. 

Toda lucha tiene su kit: ese conjunto de artefactos materiales, 
organizativos o simbolicos cuyo manejo es imprescindible para 
moverse en ella. 

Sin duda, el ciclostil y la clandestinidad formaron parte del 
kit de las luchas en la dictadura franQuista. El zapatismo metio 
en su kit el pasamontafias, el lenguaje poetico y los encuentros 
intercontinentales. El movimiento antiglobalizacion metio las 
contracumbres y los Indymedias. iQue es lo Que meten en su kit 
las luchas en Internet? iQue es lo Que sacan (aQuello heredado 
con lo Que no hay Que cargar porQue es pesado, ineficiente u 
obsoleto)? iQue es lo Que dejan al fondo, para echar mano de 
ello porsi acaso? 

Como militantes o activistas llevamos una mochila: nuestro 
kit. Mi intencion es, simplemente, abrir esa mochila y mirar Que 
hay dentro, ver si el peso esta bien distribuido, si hay un buen 
eQuilibrio entre lo imprescindible, lo necesario y lo Que hay Que 
llevar por si acaso o si hay algo nuevo Que deberiamos anadir... 
Es por eso Que os propongo escudrinar algunos de esos episo- 
dios de la lucha en Internet. 



L WikiLeaks 

Radafinlaada la historia global 



En noviembre de 2010, WikiLeaks filtro a la prensa internacional 
una coleccion de 251.187 comunicaciones entre el Departamento 
de Estado de Estados Unidos y sus embajadas por todo el mun- 
do. La mayor filtracion de documentos secretos diplomatics de 
la historia desencadeno una crisis global Que sera recordada con 
elnombredeCablegate. 

WikiLeaks es una organizacion internacional sin animo de 
lucro Que publica en su web documentos e informes anonimos 
con contenido sensible en materia de interes publico, preservan- 
do el anonimato de sus fuentes. En ingles leak significa «fuga, 
goteo, filtracion» y wikies un nombre muy comun en Internet para 
designar una web cuyo contenido es informativo y se desarrolla 
entre muchas personas -como, por ejemplo, Wikipedia. Asi Que 
WikiLeaks significa algo parecido a «mucha gente aportando un 
goteo de information Que se fuga de los cauces secretos y se 
hace publica». 

Nadie sabe a ciencia cierta Quien ha creado WikiLeaks, 
aunQue se da por bueno Que uno de sus fundadores fue Julian 
Assange. La organizacion dice de si misma haber sido fundada 
por disidentes chinos, asi como por periodistas, matematicos y 
tecnologos de empresas punta de Estados Unidos, Taiwan, Euro- 
pa, Australia y Sudafrica. 

WikiLeaks se presta a recibir filtraciones Que desvelen com- 
portamientos no eticos por parte de gobiernos y se centra espe- 
cialmente en la actividad exterior de Estados Unidos, sobre todo 

<13> 



El kit de la lucha en Internet 



en relation con las guerras de Irao. y Afganistan, y en los paises 
Que considera Que tienen regimenes totalitarios, aunQue tambien 
filtra informaciones de empresas privadas y de iglesias u organi- 
zaciones religiosas. 

El procedimiento es lento y arriesgado, pero simple: reciben 
information, la verif ican, la limpian de datos Que puedan poner en 
peligro a personas inocentes -por ejemplo, la identidad de infor- 
mantes del narco o de organizaciones terroristas- y la publican, 
sin importar si esta information es confidential o privada ni si esta 
protegida por leyes de propiedad intelectual. Y lo mas importante: 
<t44> garantizan protection y confidencialidad absoluta a sus infor- 
mantes. Hasta el momento, nadie ha logrado obligarles a revelar 
donde consiguen la information. 

En noviembre de 2011, cuando empezo el goteo de esas 
251.187 comunicaciones, no era la primera vez Que WikiLeaks 
filtraba information. En ese mismo ano, el dfa 5 de abril habfa 
publicado un video del 12 de julio de 2007 en el Que se ve como 
soldados estadounidenses asesinan al reportero de Reuters 
Namir Noor-Eldeen, a su ayudante y a nueve personas mas, algu- 
nas de ellas cuando iban a llevarse a los muertos y heridos. La 
agenda Reuters iba detras de este material, pero no habfa podido 
conseguirlo legalmente hasta Que WikiLeaks lo filtro y lo publico, 
poniendo en jaQue al aparato militar de Estados Unidos. 

El 25 de julio de 2010 los periodicos The Guardian, The New 
York Times y Der Spiegel habian tenido acceso a 91.731 docu- 
ments sobre la guerra de Afganistan datados entre los afios 
2004 y 2009. Eran los Diarios de la guerra de Afganistan [Afgha- 
nistan War Logs], entregados gratuitamente a estos periodicos 
por WikiLeaks. Los documentos informaban de sucesos no 
revelados hasta ese momento: victimas civiles provocadas 
por soldados de Estados Unidos y de los paises aliados, fuego 
amigo, conexiones entre la inteligencia Pakistani y los talibanes 
insurgentes, etc. 

El 22 de octubre de 2010 se habian publicado los Diarios de la 
guerra de Iraq [Irak War Logs], 391 .831 documentos f iltrados desde 
el Pentagono en los Que se revelaba, segun WikiLeaks, la verdad 
de esa guerra: Que las autoridades estadounidenses dejaron sin 



WikiLeaks 

investigar cientos de informes Que denunciaban abusos, torturas, 
violaciones e incluso asesinatos perpetrados sistematicamente 
por la policia y el ejercito iraQuies. Los informes, apoyados por 
evidencias medicas, describen la situacion de prisioneros con 
los ojos vendados, maniatados, Que reciben golpes, latigazos y 
soportan descargas electricas. Todo ello con el conocimiento del 
Pentagono y de las autoridades militares y polfticas de Estados 
Unidos y de Gran Bretana. Como en algunas ocasiones anterio- 
res, WikiLeaks filtro estos documentos en su pagina web al mismo 
tiempo Que los cedia para Que medios de comunicacion tan pres- 
tigiosos como The Guardian, The New York Times, Le Monde, Der 
Spiegel, El Pais, Al Jazeera o el Bureau of Investigative Journalism 
los publicaran en sus ediciones digitales. 

Estas filtraciones venian a confirmar, con documentos irre- 
futables, algunos secretos a voces respecto a la politica militar 
de Estados Unidos. No se trataba de nada Que todo el mundo 
no imaginara ya, pero con ellas se pasaba de la suposicion a la 
certidumbre probada, creando una situacion por lo menos inco- 
moda para los responsables militares y politicos de los actos 
denunciados. 

Por eso, cuando el 22 de noviembre de 2010 WikiLeaks anun- 
cio en las redes sociales Que «el proximo mes veremos un nuevo 
mundo en el Que la historia global es redefinida», nadie anticipo 
Que una crisis como la del Cablegate fuera a estallar. 



Como los gigantes pusieron cerco a WikiLeaks 



El 28 de noviembre de 2010, WikiLeaks empezo a publicar en su 
web los primeros documentos de una serie de 251.187 cables o 
comunicaciones entre el Departamento de Estado estadouniden- 
se y sus embajadas por todo el mundo. Como estos documentos 
en ingles se denominan United States diplomatic cables leak, la 
operacion tomb el nombre de Cablegate. 



<15> 



El kit de la lucha en Internet 

iQue contenian esos documentos? De todo. Eran telegramas, 
informes, solicitudes y cotilleos diplomatics transmitidos desde 
1966 hasta ahora. Algunos eran secretos y conf idenciales, y otros 
solo eran chismes. Por ejemplo, en el cable 242.255 la secretaria 
de Estado norteamericana Hillary Clinton estaba tan interesada 
en conocer la personalidad del matrimonio Kirchner (Cristina 
Kirchner y Nestor Kirchner) Que pedla informes sobre el estado 
mental y de salud [mental state and health] de Cristina y sobre 
los comportamientos emocionales del matrimonio. En el cable 
146.148 Estados Unidos mostraba su preocupacion por la «acti- 
<16> tud condescendiente» del entonces candidato a la presidencia 
de Chile, Sebastian Pinera, en el tema de los derechos humanos, 
debido a Que habi'a rechazado una solicitud de la Iglesia catolica 
de dar un indulto a presos violadores de derechos humanos. Y asi, 
unpocodetodo. 

Algunos eran de poca relevancia, pero otros aportaban infor- 
macion necesaria para atar cabos acerca de un sinnumero de 
actuaciones sobre las Que Estados Unidos nunca habla Querido 
hablar, especialmente en lo relativo a presiones y concesiones 
mutuas, derechos humanos y respeto a la legalidad. 

En lo referente al Estado espanol, los cables salpicaron a la 
justicia espanola en dos casos concretos: la muerte del camara 
gallego Jose Couso en Bagdad el 8 de abril de 2003 por disparos 
de un tanQue estadounidense, con su correspondiente Querella pre- 
sentada el 29 de mayo de 2003; y el traslado ilegal a Guantanamo 
de supuestos terroristas en aviones Que realizaron escala en Espa- 
fia, un caso Que llego a la Audiencia Nacional el 12 de junio de 2006. 

En ambas ocasiones, los cables mostraban Que la embaja- 
da conto con buena information sobre la marcha de las causas 
judiciales y con la elaboration de autoridades del gobierno, asi 
como del fiscal general del Estado y los f iscales Javier Zaragoza 
y Vicente Gonzalez Mota. De ese modo, el embajador y sus cola- 
boradores presionaron a ministros y responsables de Exteriores 
y Justicia, visitaron a altos cargos de la Audiencia Nacional en 
sus propios despachos, se reunieron con jueces y utilizaron las 
visitas de politicos estadounidenses a Espana para intentar Que 
los procedimientos judiciales naufragaran. 



WikiLeaks 

Ademas, como veremos mas adelante, conf irmaron Que hubo pre- 
siones por parte de la embajada de Estados Unidos al gobierno 
de Espana para impulsar cambios legislatives como la ley Sinde. 

El Cablegate fue algo asf como si todas las embajadas esta- 
dounidenses organizaran unas jornadas de puertas abiertas 
para exponer publicamente sus miserias y reconocieran Que 
los embajadores de Estados Unidos estaban trabajando como 
espias. Y, jdaro!, este purletazo de WikiLeaks encima de la 
mesa del juego diplomatico iba a tener sus consecuencias, den- 
troy fuera de la Red. 

Al dfa siguiente de empezar con el Cablegate, la web de Wiki- 
Leaks sufre un ataQue digital Que la tumba por completo y la deja 
fuera de funcionamiento. El ataQue es de origen desconocido y se 
especula con la posibilidad de Que este organizado por alguno de 
los gobiernos comprometidos por el Cablegate, en represalia por 
la filtration, aunQue en las redes sociales un hacker Que se hace 
llamar Jester («buton», en espafiol) se proclama autor del ataQue. 

En esencia, el ataQue consiste en apuntar a la web y propinar- 
le un cafionazo enorme de informacion digital Que no puede asi- 
milar, con lo Que se Queda colapsada. WikiLeaks estaba sufriendo 
un ataQue distribuido de denegacion de servicio, lo Que en el mun- 
dillo hacker se conoce con las siglas DDoS. 

Para defenderse de este ataQue, el dfa 30 de noviembre Wiki- 
Leaks se traslada a los servidores de Amazon EC2, de computacion 
en la nube. La computacion en la nube tiene la particularidad de Que 
cuando la carga de trabajo de los servidores aumenta de forma cri- 
tica, estos «notan» Que se estan saturando y, como «saben» engor- 
dar automaticamente, aumentan por si solos su tamafio todo lo Que 
sea necesario para poder asimilar la informacion Que les Mega, por 
grande Que esta sea. Hay Que tener en cuenta Que este tipo de ata- 
Ques son batallas muy costosas energeticamente, Que se libran en 
tiempo real, y Que durante las horas o dias Que dura la batalla ambos 
contendientes, atacante y atacado, tienen Que combinar estrate- 
gias de fuerza y de inteligencia para salir airosos. La estrategia de 
WikiLeaks fue contratar los servicios EC2 (Elastic Compute Cloud) 
de Amazon, una gran multinacional estadounidense muy conocida 



<17> 



El kit de la lucha en Internet 

por ser la mayor tienda de libros de Internet, y en principio sobrada- 
mente preparada para contener el ataQue. Asi, la web de WikiLeaks 
volvio a estar operativa. 

Pero surgieron nuevos problemas. Al dia siguiente, el 1 de 
diciembre, ante las presiones del senador independiente de Con- 
necticut Joe Lieberman, presidente del Comite de Seguridad y 
Asuntos Gubemamentales del Senado de Estados Unidos, Ama- 
zon rescinde su contrato con WikiLeaks y deja de darle servicio. 
WikiLeaks vuelve a estar desaparecida del mapa de Internet, 
ahora ya no por un ataQue digital de origen desconocido, sino 
<18> porQue una de las mayores multinacionales se ha plegado a las 
presiones de un senador Que Quiere derribar esa web de una vez 
portodas. En estas circunstancias, se enfrenta al grave problema 
de encontrar un ref ugio digital Que le permita volver a estar opera- 
tiva, aunQue para esas fechas el Cablegate ya se esta difundiendo 
simultaneamente en la prensa internacional (The Guardian, The 
New York Times, Le Monde, El Pais y Der Spiegel). 

Por si eso fuera poco, el dla 2 de diciembre EveryDNS, empre- 
sa proveedora de nombres en Internet, rescinde su contrato con 
WikiLeaks aduciendo Que la web de WikiLeaks esta tan solicitada 
Que para darle servicio tendria Que desatender al resto de sus 
clientes, cerca de medio millon. La rescision del contrato por parte 
de EveryDNS supone borrar de Internet el nombre de WikiLeaks, 
y en Internet perder el nombre es la muerte segura, ya Que nadie 
podra llegar a tu web. WikiLeaks es ahora una especie de web «sin 
papeles», acosada, recluida no se sabe donde y Que no puede 
circular libremente. 

El argumento de EveryDNS para rescindir el contrato es tec- 
nicamente sostenible, aunQue claramente sospechoso. Resulta 
Que aunQue una web este caida puede seguir habiendo gente Que 
la intente ver, igual Que si destruyes tu telefono movil puede haber 
gente Que te siga llamando. El sistema Que funciona entre poner 
la direction de una web -o buscarla en Google y pinchar- y la 
aparicion de la web -o no, lo cual da un error- es algo semejante 
al sistema telefonico Que conecta un telefono Que llama con otro 
Que recibe la llamada. AunQue hayas tirado tu telefono, como el 
numero sigue existiendo, el sistema Que conecta las llamadas se 



WikiLeaks 



puede saturar si mucha gente te llama a la vez. En Internet, las 
empresas proveedoras de nombres son las Que hacen esa inter- 
mediacion. Y EveryDNS era una de esas empresas, en concreto la 
operadora responsable de atender al nombre de la web de Wiki- 
Leaks. Primero Amazon habia dejado a WikiLeaks «sin telefono» 
y ahora EveryDNS la dejaba «sin numero». 

En esta situation extrema, las redes de solidaridad empiezan a 
moverse y a las pocas horas el Partido Pirata suizo of rece «asilo poli- 
tico* digital en sus servidores. El dfa 3 de diciembre WikiLeaks vuel- 
ve a estar en Internet, eso si, cambiando su nombre original www. 
wikileaks.org por el de www.wikileaks.ch. El nuevo nombre tambien lo <19> 
ha comprado el Partido Pirata, y ahora la web tendra el apellido ch, 
como las webs suizas en Internet, en lugar de tener el apellido org, el 
de las organizaciones no gubernamentales. Algo se debfa oler Julian 
Assange, la cara visible de WikiLeaks, cuando, al acudir a Ginebra el 
4 de noviembre para anunciar en una rueda de prensa su intencion 
de destapar el Cablegate, mantuvo un encuentro con el dirigente del 
Partido Pirata suizo Daniel Simonet, segun se cuenta con la intencion 
de pedirle contacto con las autoridades suizas, debido a su larga 
tradition en defensa de los derechos humanos. 

Cuando parece Que la crisis esta estabilizada, se abre un nue- 
vo frente. Como los servidores de Internet pueden dar servicio a 
todo el planeta, independientemente de donde esten ubicados, es 
habitual Que las empresas de productos y servicios especificos 
de la Red a su vez subcontraten otros productos y servicios Que 
estan localizados vete a saber donde. Por ejemplo, supongamos 
una empresa espanola Que alQuila servidores a usuarios finales, 
en una especie de alQuiler minorista -como la venta al detalle o 
al por menor. AunQue la empresa opere con un NIF de Espana, 
es posible Que a su vez alQuile servidores a otra empresa mayo- 
rista, Que los ofrece al por mayor, en otra parte del mundo. Y asi 
siguiendo una cadena de subcontrataciones Que puede ser bas- 
tante larga, ya Que en definitiva al usuario final le da igual cuan- 
tas vueltas de la informacion con tal de Que este accesible a una 
velocidad razonable y a un precio ajustado, y no suele estar muy 
preocupado por conocer la localization fisica de los servidores a 
los Que confia su web. 



<20> 



El kit de la lucha en Internet 

Por una de esas casualidades, los servidores del Partido Pirata 
suizo estaban contratados con la empresa OVH y situados fisi- 
camente en Francia. El dia 3 de diciembre, el ministro trances 
de Industria, Energla y Economia Digital, Eric Besson, pide a 
la empresa OVH Que corte el servicio Que indirectamente esta 
prestando a WikiLeaks. OVH alega Que ellos simplemente son el 
proveedor tecnico, pero Que WikiLeaks no es su cliente directo, 
y se dirige a los tribunales para Que estos aclaren si la pagina de 
WikiLeaks es legal o ilegal, pidiendo Que un juez se pronuncie al 
respecto en territorio trances. Dada la complejidad y globalidad 
de la situacion, ya Que se trata de contenidos publicados por una 
organizacion internacional, expulsados de Estados Unidos, realo- 
jados bajo la tutela de un partido politico suizo y almacenados 
en servidores franceses, los tribunales franceses se lavan las 
manos y dicen Que el asunto no es competencia suya. Todo esto el 
3 de diciembre, el mismo dia en el Que en Estados Unidos se Neva 
a cabo una reforma legal conocida como el Acta SHIELD (Secu- 
ring Human Intelligence and Enforcing Lawful Dissemination), una 
modificacion del acta de espionaje Que prohibe la publicacion de 
information clasificada sobre secretos cifrados o comunicacio- 
nes internacionales de inteligencia. 

El dia 4 de diciembre PayPal cancela la cuenta con la Que Wiki- 
Leaks obtiene donaciones, aduciendo Que no estan permitidas 
«actividades Que def iendan, promuevan, faciliten o induzcan a otros 
a participaren actividades ilegales». PayPal es un sistema de pago 
en Internet Que goza de una gran popularidad debido a la seguridad 
Que proporciona, ya Que permite realizar pagos en el momento pero 
sin dar el numero de la tarjeta de credito. Es uno de esos gigantes 
de la Red Que ha triunfado ofreciendo una forma segura y facil de 
mover dinero. Como es un sistema tan sencillo y seguro, muchas 
organizaciones, como WikiLeaks o Wikipedia, lo usan para obtener 
fondos economicos a traves de donaciones de sus simpatizantes, 
Que suelen ser de baja cuantfa pero muy masivas y f recuentes. Con 
su decision, PayPal da una nueva vuelta de tuerca a esta crisis, 
abriendo ahora una batalla en el frente economico. 

WikiLeaks sufre mas bloQueos economicos por parte de los 
mastodontes del dinero de plastico. El 6 de diciembre, MasterCard 
retira su sistema como medio de donaciones a WikiLeaks. Ese 



WikiLeaks 

mismo dfa, el banco suizo PostFinance, la filial bancaria del ser- 
vicio postal suizo, cierra la cuenta bancaria de Julian Assange y 
bloQuea 31.000 euros, una parte de los cuales estaba destinada a 
su defensa legal. Como es habitual en esta crisis, los argumentos 
de esta decision son bastante sospechosos. La institucion banca- 
ria aduce Que Assange «habia proporcionado datos falsos sobre 
el lugar de su domicilio durante la apertura de la cuenta» y Que, 
como no ha podido probar su residencia en Suiza, «no cumple la 
condicion reQuerida para relaciones comerciales». En el mismo 
comunicado el banco reconoce Que Assange, «como refugia- 
do sin hogar Que intenta conseguir residencia en Suiza, uso la <2i> 
direccion de sus abogados en Ginebra para la correspondencia 
bancaria». El 7 de diciembre Visa tambien retira a WikiLeaks la 
capacidad de recibir donaciones. 

Ese mismo dia Julian Assange es detenido por la policia metro- 
politana de Londres, Que cumple la orden europea de detention 
internacional emitida desde Suecia, acusado de delitos de agresion 
sexual supuestamente cometidos el pasado agosto. Su arresto no 
esta relacionado con las f iltraciones de WikiLeaks, pero... 

A todo esto, hackers simpatizantes de WikiLeaks, no coordina- 
dos entre si, por su cuenta y riesgo, han estado creando mas de 
mil fotocopias digitales de la pagina {mirrors o espejos, como se 
denominan en el argot hacker), dando lugar a una guerrilla de la 
information. Con la diseminacion de esas copias por todo lo largo y 
ancho de Internet, cubrieron los lapsos de tiempo en los Que la web 
estuvo fuera de combate para Que el mundo conectado mantuviera 
acceso a la filtration mas salvaje de secretos sobre la polftica exte- 
rior estadounidense conocida hasta la fecha: el Cablegate. 



La opinion publica debate 



Como era de suponer, la crisis del Cablegate hace Que la opinion 
publica se eche las manos a la cabeza, y en los medios de comuni- 
cacion y en los blogs los titulares y las ref lexiones se amontonan, 
abriendo interesantes, y a veces antagonicos, frentes de debate. 



El kit de la lucha en Internet 

A grandes rasgos, se debate sobre la podredumbre de la politica 
en los Estados democraticos; sobre la culpabilidad de los politicos 
en esta podredumbre, pero tambien sobre la responsabilidad de 
la ciudadania y especialmente de los medios de comunicacion por 
haber omitido su mision de vigilar a los politicos para garantizar 
la democracia; sobre los propios limites del periodismo, dado Que 
no puede cumplir su funcion de f iscalizar a los politicos, y sobre si 
en esta situation de corruption generalizada tiene o no utilidad la 
exposition de los trapos sucios. 

A modo de muestra, y para recordar las tonalidades del deba- 
<22> te, entresaQuemos algunas lineas de las miles y miles Que fueron 
publicadas en la prensa. 1 Sobre el descredito de la politica: 

El caudal de credibilidad y de prestigio internacionales Que Estados 
Unidos habfa recuperado gracias a Obama y Que formaba parte del 
capital politico mas apreciado de esta presidencia esta escapando a 
ojos vista por la via de agua abierta por WikiLeaks. Vuelven los peores 
estereotipos, cultivados durante la Guerra Fn'a y recrudecidos con la 
presidencia de Bush, a traves de esta brecha informativa Que nos ilus- 
tra sobre la mentalidad, las formas de presion e incluso las sonrojantes 
expresiones de arrogancia de algunos diplomatics norteamericanos, 
asi como la deferente actitud de sus contrapartes de los distintos par- 
ses, espanoles incluidos. 2 

Sobre la responsabilidad social colectiva, por mirar hacia otro lado: 

No me refiero solo al desgaste infinito de las instituciones -lleven el 
barniz del discurso socialista, de centro derecha o cualQuier otro- en 
el Que Todos perdemos, aunQue un «artista de la pureza» se empefie 
en afirmar Que «el Estado son los otros», bastan dos dedos de frente 
para comprender Que el Estado somos todos y Que las instituciones Que 
urden tramas y tejen sus estrategias a base de mentiras y engafios son 
nuestro reflejo (tambien el de los artistas Que lo denuncian) o, peor, son 
la herramienta por medio de la cual se sostiene el «Estado de bienestar» 
Que tanto tememos perder. 

Pierden las instituciones, su credibilidad y su autoridad moral -ya 
bastante mermada- pero junto con ella se desvanece la nuestra, pues 
ellas solo responden a nuestras propias nece(si)dades. Pierden los 



' Puede ser interesante releer el debate publico Que desencadeno el Cablegate a 
la luz de lo acontecido unos meses despues con el 15M. 

' Uuis Bassets, El Pais, 1 de diciembre de 2010. 



WikiLeaks 



periodistas, Que se ven ridiculizados en su labor, absolutamente humilla- 
dos por una banda anonima e ilocalizable de hackers -Que segun ellos 
trabajan gratis, pura benef icencia. Pero sobre todo pierden los Que mas 
creen ganar: los grandes consorcios de medios informativos. 3 

Sobre la impotencia de una denuncia Que en realidad no consigue 
cambiarnada: 

El ciudadano comun Neva decadas consumiendo regularmente novelas 
y peliculas en las Que, con mayor o menor grado de ficcion, se denun- 
cian tramas corruptas o criminales Que senalan y comprometen a las 
mas altas esferas del poder. La consecuencia de ello, sin embargo, es la 
aceptacion generalizada de Que el poder es, en efecto, corrupto y crimi- <23> 
nal; y algo peor Que eso: la presuncion de Que el crimen y la corrupcion 
son condiciones ineludibles de su eficaz funcionamiento. [...] 

iQue hacer, entonces? La denuncia mas eficaz suele ser la Que 
incorpora en si misma el castigo. Y Quizas el castigo mas letal Que pueda 
aplicarse al politico impune es el ridiculo, eso Que BecQuer llamo alguna 
vez «la muerte socials. [...] 

Ante la impotencia de toda reprobation etica, puede Que sea la cruda 
exposition de la estupidez de los agentes del poder lo Que, en la ofensiva de 
WikiLeaks, posee mayor capacidad subversiva. 4 

Y sobre la paradojica inutilidad de la transparencia: 

La gran coartada de los fracasos o errores politicos han sido atribuidos a 
la falta de transparencia frente a los ciudadanos, pero la transparencia, 
tal como se urge actualmente a los bancos y a los gobiernos, no aporta 
otra cosa sino la redundancia de la ya sospechada sorpresa. 0, mejor, el 
rebote de lo visto en el cansancio de lo deja vu. 

No hay un mas alia metafisico y, paralelamente, no hay un mas alia 
del pecado politico o financiero. No hay el pecado nefando del pecado 
comun. El pecado oculto es suficientemente previsible como para Que su 
visibilidad no anada nada.De este modo, el juego del poder actua con una 
impunidad absoluta porQue su proceso se desarrolla por los parQues de la 
corrupcion de antemano admitidos como el espacio recreativo y natural 
del sistema. El sistema funciona merced a la energia emanada de la des- 
composicion, y los politicos y autoridades en general gestionan sus aplica- 
ciones para obtener, con su explotacion, el alumbramiento mas eficiente. 



*> Maria Virginia Jaua, «AI principio fue el verbo y estara tambien al final: la 
verdadera historia de Julian Assange», salonkritik.net, 19 de diciembre de 2010. 

4 Ignacio Echevarria, «La parodia impasible», elcultural.es, 17 de diciembre de 2010. 



El kit de la lucha en Internet 



El procedimiento, por tanto, de exponer los «sucios» asuntos a la luz 
no consigue el efecto de desvelarlos, sino de blano.uearlos. dicho de 
oiro modo, su alumbramiento viene a ser eQuivalente a la garantfa de su 
continuidad legal. 5 

Junto a este debate sobre la democracia, otras voces deslegiti- 
man a WikiLeaks y lo situan al servicio de la CIA. 

Sobre el lado oscuro de WikiLeaks: 

WikiLeaks es un proyecto profundamente moralista cuyo objetivo es la 
prometeica labor de llevar la verdad -la luz- a una humanidad Que vive 
<24> en tinieblas, «llevar la verdad sin tapujos a la opinion publica». Ellos roban 

el fuego a los dioses -Estados, corporaciones, crimen organizado...-, 
gracias a su avanzada tecnologia, «tecnologias de alto nivel de segu- 
ridad» y asi ser [se presentan como] garantes de nuestra libertad. La 
espada de Damocles Que pende sobre los cleptocratas... 

Este deseo de poder y hegemonia no es ocultado en ningun momen- 
ta, el propio lenguaje mesianico y carente de autocritica lo desvela. En 
su web, WikiLeaks habla la lengua del poder, con igual papagallismo e 
inconsistencia Que un telepredicador o un rostro del telemarketing, nos 
asegura la infalibilidad de su producto, el jugoso negocio de las filtracio- 
nes: «WikiLeaks es incensurable», Que es como decir «somos el mejor 
de los mensajeros, confien unicamente en nosotros». 

WikiLeaks Quiere la totalidad, hay una dimension profundamente 
autoritaria en su seno: ser el ojo Qzue todo lo ve para facilitar la «eterna 
vigilanciao Que complete el proyecto de libertad de los padres fundado- 
res de los Estados Unidos de America. 6 

Sobre su relacidn con la CIA: 

Cada vez existen mas sospechas sobre el verdadero interes de las fil- 
traciones. En enero de 2007 un miembro importante de WikiLeaks, John 
Young, Quien actualmente encabeza el sitio cryptome.org, renuncio a la 
organizacion alegando Que se trataba de una operation encubierta de 
la CIA. Por otro lado algunas fuentes de inteligencia de diversos paises 
asiaticos han sugerido la posibilidad de Que «WikiLeaks esta operando 
una campana de desinformacion, alegando persecution de las agen- 
das estadounidenses de inteligencia, pero realmente pertenece a esas 



5 Vicente Verdu, «La transparencia de la transparencies, elpais.com, 4 de diciembre 
de 2010. 

" Carlos Garcia de Castro, «Wikileaks o el Prometeo de humo», contraindicaciones. 
net, 9 de diciembre de 2010. 



WikiLeaks 



mismas agendas*. De hecho no deja de llamar la atencidn Que esta 
organizacion dedicada a filtrar information confidential sea respaldada 
por gente como George Soros, y Que haya logrado en tan poco tiem- 
po convertirse en un protagonista del actual escenario geopolitico, en 
buena medida con la ayuda de medios informativos del mainstream, los 
cuales parecen proteger y alimentar la presencia de WikiLeaks. 

Esta hipdtesis apunta a Que a fin de cuentas los secretos revelados 
por la organizacion estan cuidadosamente seleccionados de acuerdo a 
una compleja agenda, pero Que a fin de cuentas los hechos mas signi- 
ficativos, Que realmente revelarian los intereses de la elite geopolitica, 
son simplemente mantenidos en la sombra, porejemplo la necesidad de 
Estados Unidos de Que Pakistan continue apoyando a los talibanes para 
mantener a f lote la supuesta guerra de Afganistan, la cual forma parte de <25> 
un mega show belico destinado a lucrar el trafico mundial de heroina y a 
mantener activa la economia de guerra estadounidense. 7 

Otra parte de la opinion publica se alarma por el precedente Que 
supone el intento de borrar del mapa digital la pagina de Wiki- 
Leaks, lo cual se identif ica como un ataQue directo a la libertad de 
information, y cierra filas en defensa de la libertad y hasta de la 
propia democracia: 

El asunto es grave. No solo esta en juego la existencia de WikiLeaks -Que 
seguira, reaparecera con otros nombres o (peor para los gobiernos) se 
multiplicara- lo Que esta en juego en esta guerra sin precedentes es la 
libertad de information, la libertad sin adjetivos y la misma democracia. 
No es una exageracion. Hoy es WikiLeaks Quien molesta, manana sera 
un periddico, una television, un blog, una opinion, un dato, un alguien. 

En democracia los limites entre la libertad y la seguridad los mar- 
can los tribunales, no los Ejecutivos ni los ministros de Industria, aunQue 
sean franceses. Es la esencia del sistema, su salud. La diferencia entre 
la Rusia de Batman-Putin y Anna Politkdvskaya y nosotros. 

Los gobiernos sellan como secretos los verdaderos secretos de 
los Estados, y es su deber protegerlos y conservarlos lejos de la pren- 
sa, pero junto a estos estan catalogados como secretos las mentiras 
y las miserias del poder, graves ocultamientos a la opinion publica Que 
les paga y elige. <,Es «secreto» la doble moral? i,Es «secreto» el doble 
discurso del gobierno socialista espanol en el caso Couso? j,Es «secreto» 
la corruption? ^Lo son las torturas? iGiirtel? iLos GAL? iEs «secreto» el 



' Arkantos, «Mas razones para dudar sobre WikiLeaks», mysteryplanet.com.ar, 4 
de diciembre de 2010. 



<26> 



El kit de la lucha en Internet 



secuestro de ciudadanos y su traslado a un agujero negro legal en Guan- 
tanamo? fis «secreto» violar las leyes? iEs «secreto» la pederastia de 
algunos sacerdotes catolicos? 

Las presiones politicas visibles del Congreso estadounidense dobla- 
ron la mano de Amazon, Que ademas de hospedar a WikiLeaks vende 
libros, discos y demas productos. Era una mano facil de Quebrar, sin capa- 
cidad tecnologica ni econdmica para resistir. Everydns.net [...] pese a estar 
mejor dotada tecnologicamente tampoco pudo resistir. Adujo Que no podia 
dejar sin servicio a cerca de medio millon de clientes y se desprendio de 
WikiLeaks.org. La empresa Everydns.net es norteamericana. 

A Estados Unidos le Queda una tercera opcion. Seria como lanzar 
la bomba atomica: atacar el primer nivel de la Red y obligar al ICANN 
(Internet Corporation for Assigned Names and Numbers), entidad indepen- 
diente y sin animo de lucro encargada de asignar espacio de direcciones 
numericas de protocolo de Internet (IP), a borrar del mapa ciberespacial 
a WikiLeaks, sea cual sea su direccion-refugio. Seria demostrar Que el 
ICANN no es independiente, sino Que esta al servicio de un pais. Internet 
dejaria de ser libre. 

El bloQueo se consigue con ataQues de concurrencia masivos: 
decenas de miles de ordenadores, algunos cargados de virus, tratan de 
entrar en el mismo segundo en una pagina determinada hasta bloQuear- 
la. Hace afios, en Cuba se estreno la pelicula Alicia en el pueblo de las 
maravillas. Tras prohibirla, las autoridades cubanas tuvieron Que ceder 
debido a Que el filme recibio varios premios en el extranjero. Se paso 
apenas una semana en un cine de La Habana. El publico estaba com- 
puesto por gente de conf ianza: policias y miembros del partido para Que 
nadie de fuera del circulo del poder pudiera verla. Eran otros tiempos, 
otros medios, pero el sistema es el mismo: impedir la visualizacion de lo 
Quesedeseaocultar. 

Recorro el dial de las radios y de las televisiones y me topo con 
periodistas Que defienden a los gobiernos y su tendencia al secretismo. 
Atacan a WikiLeaks. Son los Que no tienen los papeles del Cablegate en 
espanol. Los periodistas somos en teoria los fiscales de la democracia, 
los encargados de vigilar al poder, de defender las leyes y a los ciudada- 
nos. Quiza falla todo porQue sobre todo fallamos nosotros. 8 



° Ramon Lobo, «La Primera Guerra Mundial cibernetica contra Wikileaks», elpais. 
com, 3 de diciembre de 2010. 



WikiLeaks 

Y porf inalizar este recorrido sobre los grandes rasgos Que han con- 
mocionado a la opinion publics, no pocos periodistas se mueven 
entre la autocritica y la constatacion de los Ifmites del periodismo 
y expresan su desanimo e impotencia por no poder ejercer como 
verdaderos fiscales de la democracia: 

La vision de una prensa capaz de penetrar en los muros del poder, como 
ocurrio en el Watergate, pertenece a un pasado ya lejano. AunQue tam- 
poco soy triunfalista sobre el futuro de Internet: nos hace falta tiempo 
y perspectiva para calibrar lo Que esta sucediendo. Aun es pronto para 
coronar a Assange como a un heroe. 9 

La crisis del Cablegate ha tocado y hundido al periodismo de 
investigation convencional, Que de repente, en una semana, ha 
envejecido siglos. 



Un periodismo tdemasiado nuevo? 



La relation entre WikiLeaks y la prensa da mucho Que pensar. 
WikiLeaks, Que tiene a su alcance toda la potencia de Internet, a 
pesar de eso entrega los cables a unos medios de comunicacion 
Que, para muchos, practican un periodismo obsoleto: 

El mundo Que hemos conocido esta inmerso en una voragine de cambios 
Que todavia es precipitado valorar. Los medios de soporte informativo 
clasicos se muestran cada vez mas obsoletos. La web, los blogs, las 
redes sociales como Twitter o Facebook componen un panorama nuevo 
en el Que ahora, de forma global, barata y eficiente, miles de personas 
colaboran y se movilizan para dar a conocer decenas de miles de docu- 
mentos. Unos papeles sin acotaciones ni opiniones anadidas. Limpios e 
integros, sin interpretaciones ni marcas de rotulador negro para ocultar 
nombres o situaciones comprometidas. 10 



" Jay Rosen, periodista critico, citado por Carlos Fresneda en «<,WikiLeaks, 
una revolution en la Red o el punto final de la Utopia digital?, elmundo.es, 12 de 
diciembre de 2010. 

1U Viceng Lozano, «EI ventilador Que desnuda el poder», 324.cat, 1 de diciembre de 
2010. Traduzco del Catalan, el titulo original es «EI ventilador Que despulla el poder». 



<27> 



El kit de la lucha en Internet 

Y no es solo Que practiQuen un periodismo obsoleto, sino Que los 
cinco y unicos cinco medios de comunicacion a los Que WikiLeaks 
entrego el Cablegate (The Guardian, The New York Times, Le 
Monde, El Pais y Der Spiegel) no es Que destaQuen precisamente 
por ser criticos con el poder. Mas bien todo lo contrario. 

En su relation con la prensa WikiLeaks, lejos de hacer blOQue 
con los medios antisistema, aparentemente se alia con medios 
Que forman parte del sistema Que esta denunciando den una 
alianza monstruosa?): 

<28> Si WikiLeaks se hubiera apoyado en Democracy Now, Periodismo Huma- 

ne AiJazeera, Rebelion, Pagina 12y Te/eSura estas horas esos medios 
serian historia y los documentos habrian tenido una difusion bastante 
mas limitada Que la Que han tenido. En primer lugar porQue los medios 
de contrapoder nunca hubieran gozado del apoyo Que tienen los medios 
del sistema: El Pais, Le Monde, The Guardian, Der Spiegely el New York 
Times han funcionado como un parachoQues importantisimo contra el 
Que es dificil atacar, puesto Que son de ordinario agentes del sistema. 
Por otro lado (y creo Que es el aspecto mas importante) la eleccion de 
estos medios coloca la informacion en el centra del sistema. 

No es una forma de usar los medios poco habitual: la propia ETA 
uso la BBC para dar mayor importancia a su comunicado de septiembre 
y Otegi concedio a El Pais una entrevista consciente de Que ello daba 
muchisima mas ef icacia al mensaje Que Querian difundir: ^ello evidencia 
Que Otegi o ETA se han vuelto agentes del sistema? No, simplemente 
eligieron una tactica de comunicacion Que consideraron (acertadamen- 
te)lamaseficaz. 

Estos medios estan titulando, efectivamente, como les da la gana y 
dando y Quitando importancia a asuntos segun su linea previa -apenas 
hemos vuelto a saber sobre aQuella operation de la diplomacia esta- 
dounidense para aislar a Chavez a la Que no es precisamente ajeno El 
Pais, por ejemplo. Curiosamente, no hay entrevista Que haya concedido 
Julian Assange en Que haya desperdiciado la ocasion de poner a caldo 
a los medios de comunicacion dominantes por estar al servicio del siste- 
ma. Como Quien sabe Que esta usando un instrumento de su enemigo. 11 

Esta claro Que WikiLeaks elige esos cinco medios de comunica- 
cion por la position Que ocupan en el sistema. Pero hay un segundo 
efecto beneficioso de rebote, ya Que la actividad del periodismo 



11 Hugo Martinez, «WikiLeaks y la "Tesis Ordenador de Raul Reyes"», 
tercerainformacion.es, 11 de diciembre de 2010. 



WikiLeaks 



se desempefia bajo el derecho a la libertad de prensa, un derecho 
Que en las democracias esta garantizado por las Constituciones 
y Que a WikiLeaks le viene como anillo al dedo: 

La filtracion de confidencias es la fuente del periodismo de investigation 
con la Que suena cualQuier medio de comunicacion en busca de scoops. 
Desde Bob Woodward y su garganta profunda en The Washington Post 
hasta las campanas de Pedro J. en politica espanola, la difusion de 
information supuestamente secreta es practica habitual protegida por 
la libertad de prensa. 

La diferencia es Que los medios de comunicacion estan inscritos 
en un contexto empresarial y politico susceptible a presiones cuando <2g> 
las informaciones resultan comprometedoras. De ahi Que la discusion 
academica sobre si la comunicacion por Internet es un medio de comu- 
nicacion tiene consecuencias practicas. PorQue si lo es -algo ya esta- 
blecido en la investigation- esta protegida por el principio constitutional 
de la libertad de expresion, y los medios y periodistas deberian defender 
a WikiLeaks porQue un dia les puede tocar a ellos. Y es Que nadie cues- 
tiona la autenticidad de los documentos filtrados. De hecho, destacados 
periodicos del planeta estan publicando y comentando esos documen- 
tos para regocijo y education de los ciudadanos, Que reciben un cursillo 
acelerado sobre las miserias de la politica en los pasillos del poder (por 
cierto, ipor Que esta tan preocupado Zapatero?). 12 

El Cablegate, como toda buena crisis, pone muchas cosas patas 
arriba. Entre ellas la connivencia de la prensa mainstream con la 
corruption politica globalizada. Como hemos visto mas arriba, 
algunos periodistas reconocen haber Quedado ridiculizados en su 
labor, absolutamente humillados por una banda anonima e iloca- 
lizable de hackers, mientras Que otros sefialan la distancia entre 
WikiLeaks y el autentico periodismo, Que sigue siendo necesario 
y valioso (el primer parrafo de la siguiente cita debe leerse en 
tono ironico): 

El nuevo periodismo de WikiLeaks es la muerte del periodismo, en reali- 
dad no es un medio de information, es unicamente un canal a traves del 
Que conocemos todos los secretos del mundo, sin filtros. Solo existe el 
mensaje -y el mensaje viene de la fuente mas fiable, el enemigo Que la 
propia WikiLeaks dice combatir. El periodista ya no es necesario y por 
tanto ha de ser eliminado, en aras de la transparencia no hay lugar para 



1* Manuel Castells, «La ciberguerra de WikiLeakss, lavanguardia.com, 11 de 
diciembre de 2010. 



El kit de la lucha en Internet 



la opinion, ni para la duda, todo Queda demostrado por los documentos. 
El nuevo sol de WikiLeaks brilla con tanta luz Que oculta todos los demas 
medios. Su objetividad se la dan sus fuentes y es la objetividad Nevada a 
su esencia mas pura. WikiLeaks es legitimado por la informacidn produ- 
cida por Quienes supuestamente deslegitima. Yen su anonimato no tiene 
mas autoridad Que las filtraciones, es decir, la legitimacion de WikiLeaks 
proviene de la legitimacion del poder. Si el poder no es legitimo, iQue 
legitimidad les corresponderia a Quienes difunden el mensaje de una 
fuente ilegitima? 

WikiLeaks es el interminable mondlogo del poder legitimandose a si 
mismo. Es el discurso autorreferencial del poder, hablando solo de el y 
para el, un poder Que unicamente desea escucharse a si mismo y ahora 
<30> difundehastasussecretos. 13 

Desde muchos lugares se habla de WikiLeaks como de un torbe- 
llino Que renueva los aires del periodismo, como una sacudida, un 
vapuleo, una actualizacion de lo Que la prensa deberia ser y no 
esta siendo; en definitiva, como un reinicio del periodismo. Pero, 
ise trata puramente de nuevo periodismo? 

AunQue WikiLeaks comparte caracterfsticas con los periodicos, 
no es exactamente lo mismo Que una hoja de un buen periodico col- 
gada en Internet. El dispositivo «prensa», tal como lo conocemos, 
surgio muy ligado a unas formas concretas de democracia: 

Es dif icil entender hoy el cambio Que supusieron las agendas de noticias 
para la democracia. Al principio la novedad consistio en Que permitie- 
ron incorporar noticias nacionales y globales a la prensa local en un 
momento en Que la alfabetizacidn crecia tanto por necesidades pro- 
ductivas -las maQuinas reQuerian cada vez mas habilidades de manejo 
de los obreros- como por la accidn educativa del propio movimiento 
sindicalyasociativo. 

Pero al incorporar a la prensa popular -y no solo a la «burguesa», 
inaccesible para la mayoria de las personas tanto por sus costes como 
por su lenguaje- asuntos nacionales e internacionales, hasta entonces 
reducto de las cancillerias y la elite, la politica exterior y «de Estado» 
pasd a formar parte de aQuello sobre lo Que cualQuier ciudadano medio, 
independientemente de su clase social, tenia una opinion. Los argumen- 
tos del sufragio censitario se hacian obsoletos porQue la informacidn y 
la opinion abarcaban ahora al conjunto de la ciudadania. 14 



13 Carlos GarciadeCastro,«WikiLeaksoelPrometeodehumo»,con(ra/Mcac/ones. 
net, 9 de diciembre de 2010. 

14 David de Ugarte, El poder de las redes, Madrid, El Cobre Ediciones, 2007. 



WikiLeaks 

No hay mas Que mirar las secciones de un periodico (internacional, 
nacional, local, etc.), las Ifneas editoriales (izQuierda, derecha, cen- 
tra) y los contenidos (mezcla de informacion, opinion y propaganda) 
para ver Que son un calco de la distribution de poder del viejo mun- 
do capitalista y sus democracias. A fin de cuentas las democracias 
tambien tienen su devenir, y los dispositivos Que en un contexto 
dado las hacian mas democratas no tienen por Que estar funcio- 
nando ahora. Dice un eslogan ciberpunk Que tras toda arQuitectura 
informacional se esconde una estructura de poder. Y WikiLeaks ya 
anuncio en las redes sociales Que despues del Cablegate ibamos 
a ver «un nuevo mundo en el Que la historia global es redefinida»... 
iQuizas porQue sacude esa estructura de poder? 

Segun como se mire, WikiLeaks no se parece en nada a un 
medio de comunicacion. Carece de linea editorial. No se encasilla 
bien ni en la izQuierda ni en la derecha. Desafia tanto a Estados 
Unidos como a los enemigos de Estados Unidos. Con sus filtra- 
ciones no pretende tumbar a un gobiemo para colocar a otro 
mas afin a su linea politica, practica habitual en el periodismo de 
investigation. Y, sobre todo, f iltra informacion, pero no la analiza, 
no le pone titulares tergiversadores, no mete la tjera y no la lia 
mezclandola con opiniones o juicios de valor. 

Asi Que WikiLeaks no es simplemente el viejo periodismo Que 
se recicla para usar Internet como un amplificador. Y tampoco es 
solo un nuevo periodismo. En todo caso es un periodismo tan nuevo 
Que deja de ser periodismo o, mejor dicho, Que desdibuja las fronte- 
ras entre lo Que es periodismo y lo Que no lo es. Es una nueva cons- 
telacion Que, unida a los cambios Que estan sufriendo las estructu- 
ras mediaticas y de poder, vuelve locas a las viejas brujulas: 

La desregulacion de los medios de comunicacion y la concentration de 
los grupos de prensa y de comunicacion han participado en el declive del 
espacio publico en tanto Que arena democratica. Las presiones, tanto 
economicas como politicas, han llevado a las redacciones a privilegiar 
las informaciones livianas [soft news], centradas en los modos de vida o 
dandole importancia a los comentarios, en detrimento de las investiga- 
ciones sobre los asuntos publicos. [...] 

Los blogs y el «periodismo ciudadano» aparecieron durante un 
tiempo como el relevo de estructuras mediaticas obsoletas. Auno.ue el 
cambio anunciado no se ha producido, la esfera publica experimenta, sin 



<31> 



El kit de la lucha en Internet 



embargo, una lenta transformation. Adores diferentes surgen y enriQue- 
cen la oferta. Los riesgos juridicos inherentes a la difusion de contenidos 
sensibles se subcontratan: uno no revela por si mismo una information 
peligrosa, pero analiza la Que revela uno y otro sitio. [...] La production 
de las investigaciones periodisticas se reorganiza, y encuentra asi un 
nuevo aliento, sobre todo porQue, desde hace poco, goza de nuevas 
f uentes de f inanciamiento. [...] En este esQuema, las diversas tareas Que 
caracterizan al periodista de investigation -la protection de las fuen- 
tes, la busQueda documentaria, la recoleccion, el recorte y la puesta en 
perspectiva de informaciones, la ayuda para la comprension y la difu- 
sion- estan repartidas entre varios asociados con modelos economicos 
diferentes (empresa comercial, asociacion sin animo de lucre, redes) Que 
<32> trabajan juntos para hacer llegar la historia a la esfera publica. 15 

Aqui entran en escena dos nuevos asuntos: el periodismo ciuda- 
dano, del Que hablaremos a continuacion, y el declive del espacio 
publico en tanto Que arena democratica, Que retomaremos mas 
adelante. 



Contrainformacion a contrapie 



Si WikiLeaks no es exactamente prensa ni es exactamente un 
medio de comunicacion, entonces... ital vez estamos ante un 
fenomeno de periodismo ciudadano? ft Quizas sea algo parecido 
a un medio de contrainformacion digital? 

En los propios medios de contrainformacion resuenan esas 
preguntas: 

Buenas, me sorprende muchisimo lo poco y en general flojo Que estan 
sacando las webs del «canon contrainformativo» (Nodo50, Kaos en la 
Red, Rebelion, LaHaine, A las Barricadas, Klinamen, Insurgente...) sobre 
todo lo Que esta pasando con WikiLeaks por un lado y con la ley Sinde 
por otro. 

Especialmente sangrante cuando hablamos de medios nativos de 
Internet, en teoria especialmente avisados de lo Que se mueve en la Red, 
y Que de alguna manera (parece) Que Quieren minimizar las enormes impli- 
caciones del proceso de WikiLeaks por un lado y de la aparicion de redes 



15 Felix Stalder, «Por Que las instituciones sufren para conservar sus secretos», 
Le Monde DiplomatiQue, febrero de 2011 . 



WikiLeaks 



hacktivistas por otro, intuyo Que porQue les ha pillado a contrapie e inten- 
tar entender Que es lo Que pasa es complejo. La impresion Que me llevo 
es Que para estos medios el «hacktivismo» es indistinguible del «clickac- 
tivismo», y por tanto es activismo «de segunda» o incluso «de iercera». 16 

«Clickactivismo» es un termino un poco despectivo Que se refiere 
a la practica de hacer click desde el sofa de casa para apoyar 
alguna causa justa sin un compromiso vital autentico, mientras 
Que por hacktivismo se entiende la utilization no violenta de 
herramientas digitales ilegales o legalmente ambiguas persi- 
guiendo fines politicos (aunQue eso de la violencia en Internet es 
algo sobre lo Que hablaremos mas adelante). El termino «hackti- < 33 > 
vismo» fue acunado por el critico cultural Jason Sack en 1995 y 
viene de la contraction de las palabras «hacker» y «activista». 
En la crisis del Cablegate, una de las acciones hacktivistas fue 
la puesta en funcionamiento de mas de mil fotocopias digitales 
de WikiLeaks [mirrors), acciones Que se llevaron a cabo de forma 
descentralizada, ya Que el hacktivismo se mimetiza de tal modo 
con la Red Que no concibe una toma centralizada de decisiones. 

Uno de esos colectivos Que hace hacktivismo en nuestro 
terrufio y Que se implied" en la solidaridad con WikiLeaks es Hack- 
tivistas 17 (siento este Ifo de nombres, pero hay Que distinguir entre 
el hacktivismo como una actividad generica y Hacktivistas como 
un colectivo especifico). 

Me puse en contacto con Hacktivistas para preguntarles si 
creen Que WikiLeaks esta ocupando el espacio de la contrainfor- 
macion, a lo cual Txarlie, a tftulo personal, me respondio con un 
extraordinario analisis. Su explication esta cuajada de referencias 
tecnicas Que hemos dejado tal cual, ya Que, aunQue Quizas puedan 
dificultar la comprension, expresan ese mimetismo entre activismo 
social y hacking tecnico, cuya frontera es imposible dibujar: 

A finales de los noventa la comunicacion publica estaba controlada por 
los medios de comunicacion, Que no eran ni la mitad de los actuales. Un 
periodismo cerrado e inaccesible Que creaba un silencio en torno a los 



lb «iEI "hacktivismo" anuncia la muerte de la "contrainformacibn"?», estoydescentrado. 
blogspot.com, 21 de diciembre de 2010. 

" Vease hacktivistas.net 



El kit de la lucha en Internet 



discursos y las practicas de cualQuier altermundismo. En ese caldo de 
cultivo nacen Nodo50 y posteriormente la red Indymedia, Que intentan 
suplir ese deficit mediante activismo y tecnologia: Don't hate the media, 
be the media. 

En el 2003 estalla la revolucion blogger, especialmente gracias a 
Blogspot. CualQuiera en Internet puede -en aQuel momento parecia 
mas bien «debe»- tener un blog. Comienza la crisis del periodismo y 
la saturacion de informacion. Los Indymedia y similares sobreviven de 
la misma forma Que los periodicos, gracias a sus usuarios historicos. 
En esta era, el problema ya no es llevar tu voz, sino ser capaz de tener 
impacto mediatico. 

<34> Mas o menos en 2006 mas de la mitad de los blogs han cerrado. 

Es logico: los blogs son una herramienta para el Que escribe, no una 
necesidad real de la audiencia. Si no tienes nada Que escribir, £Que 
sentido tiene tener un blog? Arranca el concepto de periodismo ciuda- 
dano: no esperes a Que llegue un periodico, cuentalo tu. Portales como 
meneame.net surgen para intentar cribar entre tantos contenidos ciu- 
dadanos. Eseano nace WikiLeaks, porQue saben Que hay secretos Que 
no pueden ponerse en un blog. Necesitan un espacio no tan cerrado 
como cryptome.org (la red de revelacion de secretos mas antigua) y 
donde una vez filtrado un material los «periodistas ciudadanos» pue- 
dan analizarlo y comentarlo. 

Nos vamos a 2008. Los medios llegan tarde y encuentran en los 
meneame.net la fuente para rellenar noticias a base de contratar beca- 
rios. Ademas, se hacen muy permeables a las acciones o campanas de los 
movimientos sociales, aunQue con un discurso pobre, infantilizando cual- 
Quier contenido. Sin embargo el internauta estaba en otro sitio. Ya tiene 
cuenta en Facebook y experimenta con Twitter. La informacion corre de 
boca en boca, o de muro en muro o de twitt en twitt. Para estar informado 
solo tienes Que mirar tu pagina, y lo importante es Quien es tu «amigo» o 
a Quien «sigues». WikiLeaks comienza a publicar las primeras filtraciones 
importantes e incluso recibe su primera orden judicial de cierre, Que le 
hace famoso ante la mayoria de los hacktivistas de todo el mundo. 

En el ano 2010 se abre la era open disclosure, un fenomeno basado 
en dos potencias: la incapacidad de realizar una censura efectiva en un 
mundo digital y el efecto Streisand. WikiLeaks las conoce y las potencia. 
Sabe Que Amazon no es un sitio seguro como hosting, aunQue no tiene 
pruebas de ello. Por eso lo usa, para Que Amazon elija su bando. Los 
bancos no son simples intermediarios y Suiza es famosa por defender 
a sus clientes, aunQue sean criminales. Por eso la cuenta [bancaria] de 
Assange tiene Que estar ahi. Quiere verificar si le van a cerrar la cuenta, 
y lo hacen. Ahora Suiza ya no es famosa por defender a sus clientes, sino 
por defender a criminales. 



WikiLeaks 



La resistencia ante esto tiene Que ser doble: por un lado hosting con 
orientacion politica (o respeto escrupuloso de la ley, Que tambien es 
politica), por el otro cientos de mirrors [espejos] semidomesticos. El 
problema es Que los medios de contrainformacion tradicional en estos 
cuatro anos no han demostrado Que les interese WikiLeaks. Igual Que 
los medios tradicionales. 

La contrainformacion hoy es publicar aquello Que van a Querer ocul- 
tar y poder analizarlo para Que la ciudadania lo entienda. Los colectivos 
no necesitan de un Indymedia para decir lo Que hacen. Para eso ya estan 
los blogs. Como estrategia para ganar visibilidad, el modelo portal esta 
en claro retroceso. 

La gente no se va a leer los cables enteros, de igual forma Que no se 
va a leer la Ley de Economia Sostenible entera. No es problema. Si no pue- 
des ser WikiLeaks, tienes Que ser un intermediario Que sea capaz de des- 
tacar informacion y ilevarla a la ciudadania. Esa es la contrainformacion 
del siglo XXI: o revelas secretos o los analizas. WikiLeaks no necesita de 
los portales de contrainformacion. Es al reves. Nodo50, Kaos en la Red, 
Rebelion, LaHaine, A las Barricadas, Klinamen, Insurgente, etc., tienen 
Que leer los cables, darles contexto y generar discurso. Ya no pueden 
ser un simple hub [concentrador] de todo un movimiento Que ni existe 
ni avanza unido. No necesitamos portales, necesitamos analistas. Y, 
ademas, analistas Que sean capaces de complejizar y no infantilizar. 
Mensajes claros pero profundos. Si no tienes informacion interesante, 
estas fuera. 



(In WikiLeaks inacabado 



A los diez dias de desatarse la crisis del Cablegate, Julian Assange 
es detenido en una comisaria londinense en la Que se habia pre- 
sentado por propia voluntad, acusado de delitos de acoso sexual 
y violation presuntamente cometidos en Suecia. Su detention no 
esta relacionada directamente con las filtraciones de WikiLeaks, 
pero sus abogados temen Que, si el Reino Unido entrega a Assan- 
ge a Suecia, este acabe siendo extraditado a Estados Unidos. 
La situation es tan tensa Que la maxima autoridad de la fiscalia 
sueca, Marianne Ny, se ve obligada a explicar su actuation acla- 
rando Que «no ha habido ninguna presion politica tras mi toma de 
decision. Actiio como fiscal por los indicios de crimenes sexuales 



<35> 



El kit de la lucha en Internet 



[cometidos] en Suecia en agosto. Los f iscales suecos son totalmen- 
te independientes en su toma de decisiones». Los abogados temen 
la extradicion a Estados Unidos, porQue la cosa esta muy seria. 

Alii esta detenido Bradley E. Manning en condiciones de maxi- 
ma vigilancia [Maximum Custody Detainee] y esta sometido a un 
aislamiento absoluto Que podrfa ser considerado como una forma 
de tortura. Bradley E. Manning es un soldado de primera clase 
del ejercito de Estados Unidos acusado de haberfiltrado el video 
conocido como Collateral Murder [Asesinato colateral], los docu- 
ments secretos de los Diarios de la guerra de Afganistan y de los 
<36> Diarios de la guerra de Iraq, publicados el 25 de julio y el 22 de 
octubre de 2010 respectivamente, y los cables del Cablegate. 18 

AunQue el soldado Manning sufra unas condiciones de reclu- 
sion Que rayan la tortura y Assange este en la cuerda floja, no 
pocas voces analizan el Cablegate como algo efectista, tipo 
«mucho ruido y pocas nueces»: 

Las «extraordinarias» revelaciones americanas sobre los habitos sexua- 
les de Berlusconi no hacen mas Que informar de lo Que desde hace meses 
se puede leer en cualguier periodico -salvo aQuellos cuyo propietario es 
Berlusconi- y el perf il siniestramente caricaturesco de Gadaf i era desde 
hace tiempo un tema corriente entre los artistas de cabaret. [...] 

Pero entonces, ipor Que han hecho tanto ruido las revelaciones 
sobre estos dosieres? Por un lado, solo dicen lo Que cualQuier perso- 
na cultivada ya sabe, esto es, Que las embajadas, por lo menos desde 
el final de la Segunda Guerra Mundial y desde Que los jefes de Estado 
pueden llamarse por telefono o tomar un avion para almorzar juntos, han 
perdido su funcion diplomatica y Que, a excepcibn de algunas funciones 
representativas menores, se han convertido en centros de espionaje. 
CualQuier aficionado a las peliculas policiales lo sabe perfectamente, y 
solo por hipocresia se hace ver Que no se sabe. 19 

jEso! iPor Que han hecho tanto ruido las revelaciones de estos 
dosieres? Tal vez porQue el canal por el Que se han filtrado esca- 
pa al control de los medios del poder: 



1° En el momento de escribir estas lineas, Manning se enfrenta a la posibilidad de 
unacadenaperpetua. 

1" Umberto Eco, «Hackers vengadores y espias en diligencia», presseurop.eu, 2 
de diciembre de 2010. 



WikiLeaks 



Pasemos a la naturaleza profunda de lo Que ha ocurrido. Antes, en tiem- 
pos de Orwell, se podia ver cualQuier poder como un Gran Hermano 
Que controlaba cada gesto de sus subditos. La profecia orwelliana se 
vio totalmente confirmada desde el momento en Que el ciudadano paso 
a ser la victima total del ojo del poder, Que ahora podia controlar gra- 
cias al telefono cada uno de sus movimientos, cada una de sus tran- 
sacciones, los hoteles Que visitaba, la autopista Que habia tornado y asi 
sucesivamente. 

Pero ahora Que se ha demostrado Que ni siQuiera las criptas de los 
secretos del poder pueden escapar al control de un hacker, la relacion 
de control deja de ser unidireccional y se convierte en circular. El poder 
controla a cada ciudadano, pero cada ciudadano, o al menos el hac- 
ker — eiegido como vengador del ciudadano-puede conocer todos los <37> 
secretos del poder. 20 

Lo mas importante del Cablegate no serfa, por lo tanto, la revela- 
cion de verdaderos secretos, sino la constatacion de Que el con- 
trol se convierte en circular... cuando un hacker vengador entra 
en escena. 

Como ya antes nos ha recordado el ciberpunk, tras toda arQui- 
tectura informacional se esconde una estructura de poder. Dicho 
de otra manera, los cambios en la arQuitectura informacional pue- 
den sacudir las estructuras de poder, y las tecnologfas y el acce- 
so al conocimiento (encarnados en un hacker vengador) serian la 
palanca de esos cambios. AunQue para ello, como senala Rodri- 
guez de las Heras, hay Que aceptar la paradoja de Que, aunQue la 
tecnologia agrava los problemas heredados, no podemos cam- 
biar el mundo sin la tecnologia. 

Sin embargo, a pesar de la belleza de la imagen epica del 
hacker vengador, las estructuras de poder no se resQuebrajan 
solamente por la accion del hacker vengador, por mas heroico 
Que esto sea, sino porQue el hacker actua en el contexto de una 
nueva esfera publico-privada online, es decir, porQue actua de tal 
manera Que otros Quisieron y pudieron completar su accion. 

Las estructuras de poder no se resQuebrajan porQue el Cable- 
gate desvele una informacion privilegiada Que solo unas elites 
intelectuales o tecnocratas pueden interpretar, sino porQue un 



20 



Ibidem. 



El kit de la lucha en Internet 

trozo de informacion aparentemente insignificante, cuando es 
expuesta ante millones de ojos, puede cobrar relevancia en infi- 
nidad de redes de sentido Que de repente descubren en ella un 
valor extraordinario: 

iEs importante Que todos le den una revisada a Cablegate? Pues si, es 
importante. Un trozo de informacion puede Que no sea importante para 
muchos, pero alguien lo puede amarrar a otro para completar una his- 
toria Que si sea relevante. Cuanta mas gente revise los Cablegate, mas 
cabos se van a ir atando y mas interesante se va a volver la informacion. 
Asi Que dense una vuelta y revuelQuen papeles un rato. sigan el tag 
<38> #cablegate en Twitter para ver Que encuentran los demas. 21 

WikiLeaks ofrece una informacion en bruto, sin elaborar. Trozos 
de historias Que se iran convirtiendo en informacion mas y mas 
contundente cuanta mas gente la revise y cuantos mas cabos se 
aten, en un proceso distribuido en el Que varios asociados con 
modelos economicos diferentes (empresa comercial, asocia- 
cion sin animo de lucro, redes) trabajan juntos para hacer llegar 
la historia a la esfera publica. Un proceso por el Que los medios 
de contrainformacion tradicional en estos cuatro afios no han 
demostrado interes. 

Pero, itiene sentido jugarse el ffsico por filtrar informacion 
en bruto, asi en general, y «nada mas», solo para Que otros la 
analicen como Quieran? iQue grupo de accion politica harfa algo 
semejante? Con tantos elementos encima de la mesa, Quizas sea 
bueno hacer una recapitulacion. 

En sintesis, tendriamos Que alia por el siglo XIX la tecnolo- 
gia del telegrafo permitio a la prensa poner la politica al alcance 
del ciudadano. Posteriormente, con su desregulacion y su con- 
centracion ha contribuido al declive del espacio publico en tanto 
Que arena democratica. El periodismo de investigation se esta 
reorganizando hacia un modelo en el Que las tareas se reparten 
entre nodos -no necesariamente coordinados- Que cooperan 
para hacer llegar la informacion a la esfera publica. La gente de a 
pie no se va a leer los cables enteros. Pero eso no supone ningun 



*■' Mario, «Una explication rapida de WikiLeaks y Cablegate», geek.ticoblogger. 
com, 6 de diciembre. 



WikiLeaks 



problema, ya Que este modelo de periodismo en red permite Que 
surjan nodos «intermediarios» capaces de destacar informacion, 
analizarla y llevarla a la ciudadania. Esta seria la contrainforma- 
cion del siglo XXI. 

Ahora intentemos pensar como encajaria WikiLeaks en este 
modelo de periodismo reorganizado en el Que nodos no coordi- 
nados cooperan -o compiten- en la reconstruccion de un nuevo 
espacio publico. 

WikiLeaks se ha disenado a si misma como un dispositivo (un 
nodo) inacabado, cuyo verdadero sentido tendra Que ser com- 
pletado por otros. Como dispositivo inacabado, sus promotores 
renuncian al control -curioso dispositivo: muy personalista y cen- 
tralizado, pero Que al mismo tiempo cede gran parte del control. 
Ofrece acceso neutral -igual a izQuierdas y derechas- a un bien 
inmaterial Que hace abundante: la informacion. Con esa informa- 
cion inacabada distintas redes pueden construir distintos -e inclu- 
so antagonicos- significados para los cables del Cablegate. Wiki- 
Leaks me ofrece algo -informacion en bruto- Que puedo anadir a 
lo mio -opinion, analisis, accion, etc.- sin Que lo mio deje de ser lo 
mio. Hace abundante la informacion. Contribuye a la creacion de 
un espacio publico comun. Renuncia al control. Y cuanto mas se 
renuncia al control, mas comun es lo comun. 

A pesar de su centralismo, WikiLeaks es una tremenda apues- 
ta por la Red. Ofrece un modelo Que puede proliferar: WikiLeaks 
locales, WikiLeaks tematicos... Evidencia la importancia de los 
conocimientos tecnicos y de los saberes encarnados en los pro- 
fesionales, desde periodistas o matematicos hasta el soldado 
Bradley Manning, y de las propias tecnologias informaticas con 
las Que garantiza la seguridad de sus informantes. Replantea el 
papel de los grupos activistas. Cuestiona los discursos totalmen- 
te plenos y acabados. Y no tiene miedo a perder el control. 

Es natural Que WikiLeaks haya encontrado tantos apoyos 
en Internet, y Que desde Internet se haya atacado a los Que han 
atacado a WikiLeaks. La gente de la Red adora los dispositivos 
inacabados, porQue presuponen Que la inteligencia esta distribui- 
da un poco por todas partes y, como por todas partes hay inteli- 
gencia, no hay Que tener miedo a perder el control. 



<39> 



El kit de la lucha en Internet 



<40> 



Asf es ahora y asf ha sido desde el principio en las redes distribui- 
das, cuando se imaginaron alia por los anos sesenta. 



Salvese quien pueda 



En un mltico episodio de la historia de Internet, 22 se cuenta Que 
a principios de los anos sesenta la Rand Corporation, un think 
tank [laboratorio de ideas] para asesorar al complejo militar y 
de defensa de Estados Unidos, puso encima de la mesa el pro- 
blema de como mantener las comunicaciones despues de un 
ataQue nuclear. 

En respuesta a este insolito problema, los ingenieros creati- 
vos propusieron la delirante idea de disenar una red Que funciona- 
ra bajo tres principios operativos: 

— No habria una autoridad central ni habria autoridades loca- 
les. Nadie mandaria sobre nadie. 

— Todos los puntos (nodos) de la red serian iguales entre si 
y cada uno tendria autoridad para crear, emitir, recibir y 
redistribuir informacion. 

— La informacion -por ejemplo, un texto- se dividiria en 
paQuetes (trozos de texto). Cada paQuete conoceria su 
destino y viajaria en la red por separado, decidiendo por 
su cuenta y riesgo el mejor camino para llegar a su destino. 

Con estos tres principios operativos se estaba definiendo lo Que 
despues, en los medios tecnicos, se llamarfa red de conmutacion 
de paQuetes y Que aQuf nos tomamos la licencia de llamar una red 
«salvese Quien pueda». 

Para Que una red «salvese Quien pueda» funcione bien, los 
nodos tienen Que tener dos cosas: inteligencia y autonomia. 



" Sobre la historia de Internet, sugiero http://www.microsiervos.com/archivo/ 
internet/el-verdadero-origen-de-internet.html 



WikiLeaks 

Los nodos necesitan inteligencia para poder tomar buenas deci- 
sions. En una situacion «salvese Quien pueda» hay Que reaccio- 
nar rapido y bien, asi Que la inteligencia tiene Que estar distribuida 
por toda la red y no solo en uno o algunos centres. No olvidemos 
Que cada paQuete tiene Que decidir por si mismo cual es el mejor 
camino para llegar a su destino. 

Y necesitan autonomia para poder llevar a cabo las decisio- 
nes. En una situacion «salvese Quien pueda» todo el mundo sale 
ganando si cada cual puede salvarse por si mismo, es decir, si es 
autonomo. No olvidemos Que cada paQuete viaja solo. 

La idea de repartir la inteligencia y la autonomia por todos los 
puntos de la red -incluyendo los extremos y las zonas margina- 
les- contradecfa todo lo conocido y aplicado hasta ese momen- 
to sobre redes, ya Que a principios de los anos sesenta si habia 
redes de comunicaciones, de telegrafia y de telefonia, pero eran 
centralizadas -con centralitas telefonicas- y jerarQuicas. Este 
cambio de paradigma explica Que la gran empresa de telefonia 
AT&T, la compafiia Que ostentaba el monopolio de la telefonia a 
larga distancia de Estados Unidos, no mostrara el mas minimo 
interes por la conmutacion de paQuetes. 

Las universidades, sin embargo, tenian un problema: las compu- 
tadoras eran pocas, caras, lentas y estaban distantes entre si. Por 
aQuel entonces eran un bien escaso y muy cotizado por parte de los 
investigadores academicos. Asi Que las universidades acogieron 
con los brazos abiertos el desarrollo de esas estrafalarias nuevas 
redes Que les permitirian conectar y compartir sus computadoras. 

Por esto f ue en las universidades donde se empezo a desarro- 
llar este extrano tipo de red sin autoridad central y con inteligencia 
y autonomia distribuida por todos los puntos. Fue alii donde estos 
desarrollos conectaron con la contracultura hacker, una tecnoe- 
lite Que se salio del guion y Que no solo hizo la Red, sino Que le 
grabo en su ADN los rasgos con los Que hoy la hemos heredado: 
apertura, f lexibilidad y distribucion. 

Apertura, flexibilidad y distribucion no son principios abstrac- 
ts. Son concreciones tecnologicas de diseno grabadas a fuego 
en el corazon del codigo. Son las bases Que sustentan toda la 
arQuitectura de la Red. 



<41> 



El kit de la lucha en Internet 

Abierta signifies Que puede dar conectividad a toda clase de disposh 
tivos. Eso fue lo Que permitio Que, a finales de los noventa, hubiera el 
estallido de conexiones ADSL con los PC, y es lo Que permite ahora 
conectar a los telefonos moviles. Es decir, es lo Que ha hecho posible 
la masificacion de Internet. 

Flexible significa Que puede aceptar nuevos desarrollos - 
incluso los ahora inimaginables. AunQue mucha gente no distingue 
entre la web e Internet, en la Red pueden convivir muchas capas 
-o protocolos, como suelen llamarse. Por ejemplo el P2P -tipo 
eMule- es una de esas capas Que funciona fuera de la web -y Que 
<42> mucha gente usa cotidianamente sin saberlo, por ejemplo cuando 
habla por Skype. Notemos Que para hablar por Skype no abrimos 
el navegador web, sino otro tipo de programa especif ico Que fun- 
ciona completamente al margen del navegador. La flexibilidad es 
lo Que dificulta el control. 

Y distribuida significa Que la inteligencia esta por todas partes, 
incluyendo la periferia, los extremos o los eslabones marginales. 
En este contexto, por inteligencia debe entenderse la capacidad 
operativa, algo Que la Red pone al alcance de cualQuiera. Es por 
eso Que potencialmente cualQuiera tiene a su alcance montar un 
WikiLeaks. Naturalmente, hay condicionantes economicos y de 
otro tipo, pero estos no tienen Que ver con la capacidad operativa 
en la Red, sino con otros pianos del viejo mundo. La distribution 
tambien dificulta el control. 

Si toda arQuitectura es una politica, la politica de la Red ha 
sido vaciar el centra, despojarlo de su capacidad de control, de 
su capacidad de producir orden, para permitir Que los nodos sean 
inteligentes y, en reconocimiento de esta inteligencia, disfruten 
de autonomia. Si mas arriba hemos sefialado Que WikiLeaks es un 
dispositivo inacabado, ahora descubrimos Que jla propia Red es 
un dispositivo inacabado! 

A los hackers no les cabe ninguna duda de Que la arQuitectura 
de la Red es su instancia politica por excelencia. Los hackers no 
solo se mueven en las redes -inacabadas- como pez en el agua. 
El mimetismo es mucho mas intenso: ellos mismos, ellas mismas, 
son Red. Hacen y son hechos por la Red, sin Que una cosa pueda 
separarse de la otra. Recursividad. 



WikiLeaks 



Red hace red, y todo cambia 



Usar Internet es facil, pero comprenderla es diffcil porQue Internet 
es recursiva. La recursividad es un concepto abstracto y complejo 
Que tiene Que ver con la logica y las matematicas, y sus aplicacio- 
nes en la programacion de ordenadores. 

El concepto de recursividad va ligado al de repeticion. La 
recursividad exige repeticion, pero no toda repeticion es recursi- 
va. Hay repeticion cuando algo vuelve a ocurrir independiente de 
las consecuencias de lo ocurrido previamente. Y hay recursividad <43> 
cuando algo vuelve a ocurrir a partir de lo ocurrido previamente. 
Por lo tanto, lo Que hace Que una repeticion sea recursiva es la 
manera de asociarse con otras repeticiones, es decir, con otros 
procesos anteriores y posteriores. 

CualQuier proceso circular puede ser recursivo o repetitive 
segun sea su manera de asociarse con otros procesos en el mis- 
mo ambito o en ambitos diferentes. Podemos decir Que cuando 
hay repeticion todo permanece igual, mientras Que cuando hay 
recursividad surge algo nuevo Que se da en la relation entre repe- 
ticiones consecutivas. 

El biologo Humberto Maturana lo explica con este ejemplo: si 
las ruedas de un carro giran patinando sobre el barro, el carro no 
se mueve, se mantiene en el mismo lugar, y el observador ve el 
giro de las ruedas como repetitive Sin embargo, si las ruedas de 
un carro giran de tal manera Que su punto de contacto con el suelo 
cambia, y en cada nuevo giro las ruedas empiezan en una position 
diferente a la anterior, como resultado de tal cambio el observa- 
dor ve un nuevo fenomeno, el movimiento del carro, y considera el 
girar de las ruedas como recursivo. 

La recursividad es dificil de definir porQue se acerca mucho a 
la paradoja. Sin embargo es un gran recurso creative En literatura 
Las mil y una noches -la historia en la Que la reina Scheherezade 
cuenta al rey Shahriar historias en las Que un personaje empieza 
a contar una historia en la Que un personaje empieza a contar una 
historia...- es una narration con estructura recursiva. En musi- 
ca lo son todas las formas de canon, donde un tema musical es 



El kit de la lucha en Internet 

acompanado por una version de si mismo retrasada en el tiempo. 
Y en el lenguaje hay recursividad cuando se anidan frases dentro 
de frases en cadenas potencialmente inf initas. 

Un sistema recursivo esta compuesto por partes Que, tanto si 
son grandes como si son peQuenas, tienen propiedades Que las 
convierten en una totalidad, es decir, en elementos independien- 
tes pero Que poseen las mismas caracteristicas Que el sistema 
total (por ejemplo, un cuento dentro de un cuento). Dicho en otras 
palabras, en un sistema recursivo cada parte tiene las principales 
caracteristicas del todo. Por lo tanto, crecer no consiste en sumar 
<44> partes aisladas, sino en integrar elementos, Que en si ya son 
una totalidad, dentro de una totalidad mas amplia, compartiendo 
sus mismas caracteristicas. Esto permite Que los componentes 
del sistema produzcan algo Que a su vez retroalimenta a otros 
componentes. 

Aun sin una definition rigurosa de recursividad, podemos 
intuir algunas de sus consecuencias. En primer lugar, descoloca 
la jerarQuia entre lo grande y lo peQueno y pone en cuestion el 
concepto de crecimiento como mera suma de fragmentos, ya Que 
cualQuier «fragmento» es un todo completo, un todo en miniatura, 
con la misma potencia o mas Que ese todo. Por ejemplo, Las mil 
y una noches puede crecer o menguar anadiendo o eliminando 
cuentos sin Que la historia varie esencialmente. 

En segundo lugar, un sistema recursivo se presenta como algo 
abierto muy dificil de delimitar en el espacio o el tiempo, porQue se 
sigue replicando y multiplicands Es escurridizo, sin bordes claros 
y resulta muy dificil saber donde empieza y donde acaba, ya Que 
se ramifica como buscando el infinito; como el lenguaje, en el Que 
se pueden construir frases de longitud potencialmente infinita con 
un conjunto f inito de palabras. Y si es dificil de delimitar, todavia es 
mucho mas dificil de controlar o gobernar. 

ik Que suena todo esto? En el Cablegate, la Red no solo es 
un medio de difusion, sino Que por momentos, por oleadas, pasa 
a ser la propia protagonista de la crisis: cuando Amazon cierra 
WikiLeaks, cuando EveryDNS le niega sus servicios, cuando 
MasterCard, PayPal y Visa hacen blOQueo economics. . y tambien 
cuando el Partido Pirata suizo le da asilo politico digital, cuando 



WikiLeaks 

OVH pide a los jueces Que se mojen, cuando los blogueros ponen 
el grito en el cielo o los hackers se afanan en programar fotoco- 
pias digitales... Una crisis Que transcurre en la superficie de la 
Red y a la vez en el corazon de la Red, dificil de delimitar y todavia 
mucho mas dificil de controlar. 

El Cablegate muestra como, en una red, un cambio (inesta- 
ble) puede replicarse y multiplicarse y generar nuevos y mayo- 
res cambios Que se retroalimentan entre si y Que pueden llegar a 
redefinir la arQuitectura de la realidad. Pero, ihacia donde y con 
Que riesgos? 

Antonio Rodriguez de las Heras habla de la diferencia entre 
crisis y catastrofe: 

Nos deslizamos hacia una catastrofe y la unica solucion para evitarla es 
provocar una crisis cultural. [. . .] 

Las catastrofes, cuidado, no son solo el derrumbe: del desplome de 
un sistema puede emerger lo peQueno, lo Que estaba oculto y sofocado 
bajo las inercias y las estructuras antiguas. Hay, por consiguiente, una 
oportunidad de aparicion de novedades. Esto nos puede hacer pensar 
Que seria entonces mejor esperar a Que se venga todo abajo y Que entre 
los escombros nazca algo nuevo; pero la catastrofe tiene tan altisimo 
riesgo Que no puedes jugar a la ruleta rusa. Esa no es una option sensa- 
ta. A la catastrofe hay Que adelantarse con una crisis. Y en el mundo de 
hoy la crisis tiene Que ser cultural. 

Las catastrofes han modelado la Historia Natural. Pero lo significa- 
tive es Que, cuando Mega el ser humano, los cambios, la evolution, pue- 
den ser conscientes y provocados, y no solo soportados con el fatalismo 
de las leyes naturales. Las catastrofes se dan con y sin la existencia del 
ser humano. En cambio, las crisis son humanas, fruto de la existencia de 
inteligencia y de su production: el conocimiento. 

La crisis es, en primer lugar, un diagnostico Que genera la idea de Que 
es necesario un cambio profundo. Una catastrofe puede venir por el esta- 
llido de un volcan o por un fallo tecnologico o por un desajuste creciente 
entre ser humano y entorno. Pero la crisis se diferencia de la catastrofe en 
Que, como digo, la provoca el propio ser humano al darse cuenta de Que 
lo Que tiene no funciona y Que, necesariamente, hay Que dejarlo atras. 

Empieza entonces el proceso de cambio, Que consiste, inicialmente, 
en abandonar lo Que se tiene antes de conseguir lo Que se pretende. Aqui 
ya se produce una division entre, podriamos decir, conservadores y pro- 
gresistas, en las multiples formas en las Que se manifiesta esta actitud 
ante la incertidumbre. 



<45> 



<46> 



El kit de la lucha en Internet 



Ante el precipicio de dejar lo Que se tiene antes de conseguir lo Que se 
pretende, el conservador piensa Que mas vale lo malo conocido Que lo 
bueno por conocer, y da un paso atras. Y, en el otro lado, estan los Que 
se lanzan, abandonando lo Que tienen para buscar lo Que imaginan, sal- 
tando a un vacio muy arriesgado, porQue se pueden Quedar sin nada o 
Que lo Que se obtenga no compense lo Que se ha perdido. 

Ese es el riesgo. De otro modo los cambios serian acumulati- 
vos: lo Que tengo mas lo nuevo Que Mega. En un proceso asi no habria 
catastrofe ni crisis. Pero el cambio, por ser critico, supone siempre 
desprendimiento. 23 

Un cambio inestable puede replicarse y multiplicarse haciendo 
crisis o haciendo catastrofe. Cuando WikiLeaks, lejos de hacer 
bloQue con los medios antisistema, se alia con los medios Que 
forman parte del sistema corrupto denunciado, parece estar 
diciendo: «Me arriesgo a establecer una alianza monstruosa 
Que genere crisis para mi y catastrofe para ellos. Y ya veremos 
Que pasa». 

i,Mi crisis a cambio de su catastrofe? Retomemos la historia, 
y hurguemos en el kit de la lucha. 



" Fidel Moreno, «La logica borrosa. Una conversation con Antonio Rodriguez 
de las Heras», El estado mental, 2011 [disponible en Internet, por ejemplo, en El 

Boomeran(g)]. 



II. Anonymous 



El lunes 6 de diciembre de 2010, en defensa de WikiLeaks, Anon- 
ymous reoriento su Operation Payback (#payback) contra PostFi- 
nance y PayPal. PostFinance era el banco suizo Que habia cerrado 
la cuenta bancaria de Julian Assange y le habia blOQueado 31 .000 
euros, lo Que le dificultaba costear su defensa juridica, y PayPal 
era la pasarela de pago para mover dinero por Internet mediante 
la cual WikiLeaks estaba obteniendo peQuenas o no tan peQuerlas 
donaciones masivas para su financiacion, y Que tambien le habia 
blOQueado esa posibilidad. Como resultado de la #payback, sus 
webs dejaron de funcionar. 

La #payback era una ciberaccion en la Que personas Que no 
necesariamente se conocen se habian puesto de acuerdo para 
«ciberatacar» una serie de paginas web Que representaban el 
objetivo de la accion. 

En general, este tipo de acciones son pulsos de fuerza e 
inteligencia Que los contendientes, habitualmente unos miles de 
personas, concentran en lapsos de tiempo relativamente cortos 
pero Que en Internet son tiempos significativos, ya Que la Red es 
un ambiente veloz. Tumbar la web de una gran corporation o de un 
gobierno durante cinco minutos es una victoria. Tumbarla durante 
tres, cuatro o cinco horas es una heroicidad. Mantenerla inestable 
durante varios di'as es una proeza. 

A su vez, los atacantes tambien suelen ser atacados por aQue- 
llos a Quienes estan atacando, Que intentan asi minar las fuerzas 
y la moral del otro bando, de manera Que una accion tiene costes 
-ademas de los penales, segiin las distintas legislaciones naciona- 
les. Las victorias o derrotas en este tipo de acciones suelen operar 



<47> 



El kit de la lucha en Internet 



en una relation de fuerzas simbolica (David contra Goliat), aunQue 
tambien pueden tener repercusiones economicas, mediaticas o 
politicas, como veremos a continuation. 

El miercoles 8 de diciembre, ademas de contra PayPal, la 
#payback se dirigio contra Visa y MasterCard. Estos emporios del 
dinero de plastico habian bloQueado las donaciones a WikiLeaks; 
aunQue en sus estrategias de marketing se ufanaban de Que sus 
webs estaban entre las mas seguras del mundo, tambien cayeron. 
La action contra las tres grandes empresas se podia monitorear 
por Twitter, y los resultados fueron calificados de «geniales»: 
<48> PayPal estuvo no disponible en algunas partes del mundo; Master- 
card se mantuvo horas caida; y Visa estuvo muerta durante horas 
y cuando la levantaban volvia a caer. 1 

El jueves 9 de diciembre dirigieron la #payback contra Ama- 
zon, pero no tuvo exito. Segiin Anonymous, necesitaban unas 
5.000 personas y por lo visto no las consiguieron. 

Mientras tanto, hubo otras acciones menos mediaticas: contra la 
fiscalia sueca; contra la web del senador Lieberman, Que habia pre- 
sionado a Amazon para Que rescindiera su contrato con WikiLeaks; 
contra los abogados de las mujeres Que denunciaron a Assange... 

La cuestion es Que la #payback habia empezado meses antes, 
en septiembre de 2010, como una operation de Anonymous con- 
tra las leyes del ACTA (Anti-Counterfeiting Trade Agreement o 
«Acuerdo Comercial Anti-Falsificacion»), contra la censura en 
Internet y contra el copyright. 

Por aQuellas fechas, en una operation «antipirateria» varias 
compahias de Bollywood habian contratado a la compania Aiplex 
Software para lanzar ciberataQues contra webs Que no respondie- 
ran a su advertencia de cierre (procedimiento por el cual se advier- 
te al sitio web de Que tiene Que cerrar segun la Ley de limitation 
de responsabilidad de infraction online de derecho de autor, de 
Estados Unidos), y en concreto para Que lanzara un ataQue contra 
el sitio de intercambio de archivos The Pirate Bay. 



> La compania espanola de seguridad Panda Labs realizo un seguimiento 
detallado de lo acontecido en Internet en esas fechas, documentado con graficos 
y datos estadisticos, Que puede consultarse en http://pandalabs.pandasecurity. 
com/tis-the-season-of-ddos-wikileaks-editio/ 



Anonymous 

A raiz de esto, el 18 de diciembre de 2010, activistas a favor de la 
libre circulation de la information en la Red respondieron con la 
Operation Payback, operation Que en principio iba dirigida contra 
Aiplex Software pero Que rapidamente se extendio a las webs de 
la MPAA [Motion Picture Association of America] y a organismos 
como la Federation Internacional de la Industria Fonografica, 
Que, con el pretexto de luchar contra los intercambios de archi vos, 
preconizan el control de Internet. 

Bajo la consigna «Ellos lo llaman pirateria, nosotros lo llama- 
mos libertad», la #payback se dirigio contra una multitud de webs 
de entidades afines a la MPAA, la Asociacion de la Industria Dis- <49> 
cografica de Estados Unidos y la Industria Fonografica Britanica 
(BPI), y tambien se oriento contra las webs de los bufetes de abo- 
gados ACSiaw, Davenport Lyons y Dunlap, y Grubb & Weaver, 
defensores del copyright. 

Inesperadamente, el 24 de septiembre, mientras el bufete de 
abogados del Reino Unido ACSiaw estaba intentando restaurar 
su web, tumbada por la #payback, por descuido dejaron al des- 
cubierto un fichero Que los activistas cazaron al vuelo. Al abrirlo, 
comprobaron Que se trataba de la copia de seguridad de una base 
de datos de correos electronicos intercambiados entre oficinas y 
personal de la firma con information sobre datos personales de 
mas de 8.000 personas acusadas de intercambio de archivos en 
el Reino Unido. Los activistas publicaron esos correos y datos 
personales en varias webs de intercambio de archivos y, debido 
al escandalo por esa violation masiva de datos personales de 
personas sospechosas de compartir archivos, Que ahora podian 
pasar de ser acusadas a ser acusadoras y denunciar al gabinete 
ACSiaw por no haber garantizado la protection de sus datos per- 
sonales, el Tribunal Superior del Reino Unido concedio una mora- 
toria a ese macropleito contra las descargas. 

La moratoria fue valorada por los activistas como una gran 
victoria, y el 3 de octubre la #payback se reactivo contra Ministry 
of Sound (MOS), el mayor sello de musica independiente del Rei- 
no Unido. Dos de sus webs, la general de todo el sello y un sitio 
de pago de entradas para los conciertos, se vieron afectadas 
por la action. 



El kit de la lucha en Internet 

Se calcula Que hasta el 23 de noviembre de 2010 la #payback 
habia causado treinta y siete dlas de inactividad a algunas de las 
webs mas importantes del mundo audiovisual y antidescargas. 
Y esos eran los animos cuando el 6 de diciembre la operation 
viro y tomo como objetivo a los enemigos de WikiLeaks, con esta 
argumentation: 

AunQue no tenemos demasiada filiation con WikiLeaks, luchamos por lo 
mismo: Queremos transparencia -en nuestro caso sobre el copyright- 
y nos oponemos a la censura. El intento de silenciar WikiLeaks es un 
gran paso hacia un mundo donde no podremos decir lo Que pensamos ni 
<50> expresar como nos sentimos. No podemos dejar Que esto pase, y esa es 

la razon por la Que averiguaremos Quien esta atacando WikiLeaks y, por 
tanto, Quien esta tratando de controlar nuestro mundo. 

Para entonces Anonymous habia abierto cuentas en Twitter y en 
Facebook y los activistas, ya bastante bien organizados tras dos 
meses de #payback, ademas de en sus foros habituales, estaban 
extendiendo y coordinando la #payback a traves de mensajes en 
las redes sociales como este, lanzado el 9 de diciembre en Twitter: 

TARGET: WWW.AMAZON.COM !!! INSTRUCTIONS: http://pastehtml. 
com/view/1c8i33u.html You LOIC will start in 2 hours #wikileaks #payback 
#ddos 

La restriction de Twitter, Que solo permite publicar mensajes de 
hasta 140 caracteres, no es obstaculo para Que en mensaje se 
indiQuen: el objetivo (www.amazon.com), el momento (will start 
in 2 hours -empezaremos en dos horas), la herramienta (LOIC), 
el significado -es decir, la semantica de la operation- (#wiki- 
leaks #payback #ddos, lo cual podria leerse como «la operation 
#payback va a lanzar un ataQue distribuido de denegacion de 
servicio -conocido por sus siglas en ingles DDoS- en apoyo a 
WikiLeaks*) y donde encontrar las instrucciones practicas para 
todo ello (http://pastehtml.com/view/1c8i33u.html). 

Ese mismo 9 de diciembre Twitter cancelo la cuenta de Anony- 
mous y Facebook elimino la pagina de la Operation Payback, pero 
estas cancelaciones no resultaron muy efectivas, ya Que, aunQue 
Twitter dio de baja la cuenta @anon_operation, nuevas cuentas 
se iban creando al vuelo cambiando ligeramente el nombre, como 



Anonymous 

@anon_operationn o @anon_operations, en un juego del raton y 
el gato entre Anonymous y Twitter en el Que Twitter f inalmente tiro 
la toalla y reconocio Que la suspension de la cuenta habi'a sido 
un error. 

El viernes 10 de diciembre Anonymous anuncio un giro en su 
estrategia de ataQue a los enemigos de WikiLeaks y, en su lucha 
digital para protegerla libertad de information en Internet, decidio 
centrar sus esfuerzos en divulgar las f iltraciones. 




<51> 



>\c-i:oluiI has beeu restored!! Twitter assured 
ees lhe> closing of oiir account was n^irltuitnl- 
ISfexl target sooilU -PAYBACK *WIKI LEAKS 
-on tramps 



Twitter claudica y reabre la cuenta AnonOps. 



Discurso generico 



El programa Que organiza las acciones de Anonymous esta 
expuesto en una famosa carta: 

Hola a todos. Somos Anonymous. Lo Que conozca o no conozca sobre 
nosotros es irrelevante. Hemos decidido escribirle a usted, a los medios 
de comunicacion y a todos los ciudadanos del mundo libre en general 
para informar sobre nuestro mensaje, nuestras intenciones, objetivos 
potenciales y nuestra actual campana pacifica por la libertad. 



El kit de la lucha en Internet 



El mensaje es simple: libertad de expresion. Anonymous Quiere ser un 
movimiento pacifico a favor de la libertad de expresion en todas partes y 
en todas sus formas. Libertad de expresion en Internet, para el periodis- 
mo y los periodistas y los ciudadanos del mundo en general. 

Independientemente de lo Que usted piense o tenga Que decir, 
Anonymous esta haciendo campana a favor de usted. 

Las noticias recientes de nuestras campafias han sido, en el mejor 
de los casos, mal transmitidas. Anonymous no es siempre el mismo gru- 
po de personas. Se dice Que la Constitucidn de Estados Unidos es un 
documento vivo, ya Que puede ser editado, modificado, cambiado por la 
voluntad del pueblo para satisfacer las necesidades de los ciudadanos. 

<52> En ese mismo sentido, Anonymous es una idea viva. Anonymous 

es una idea Que puede ser editada, actualizada o cambiada a su antojo. 
No somos una organizacion terrorista como Quieren hacerle creer los 
gobiernos, los demagogos y los medios de comunicacion. 

En este momento Anonymous esta centrado en una campana paci- 
f ica por la libertad de expresion. Le pedimos al mundo Que nos apoye, no 
por nosotros, sino en su propio benef icio. 

Cuando los gobiernos controlan la libertad, le estan controlando 
a usted. Internet es el ultimo bastion de la libertad en este mundo en 
constante evolucion tecnica. Internet es capaz de conectar a todos. 
Cuando estamos conectados somos fuertes. Cuando somos fuertes, 
tenemos el poder. Cuando tenemos el poder somos capaces de hacer 
lo imposible. 

Es por esto Que el gobierno se esta movilizando contra WikiLeaks. 
Esto es lo Que temen. Nunca se olvide de esto: temen nuestro poder 
cuando nos unimos. 

Las intenciones de Anonymous estan muy claras. Somos un pueblo 
en campana por la libertad. Las intenciones de Anonymous residen en 
cambiar la forma en la Que los gobiernos del mundo y la gente en general 
ven en la actualidad la libertad de expresion e internet. Anonymous esta 
dispuesto y es capaz de hacer campafias por la libertad de todos. Mien- 
tras usted lee las noticias, ve la television, discute con su pareja, ama a 
sus hjos, odia a su vecino, critica a su vecino, nosotros desarrollamos 
campafias a su favor. El objetivo es simple: alcanzar el derecho a mante- 
ner Internet libre de cualQuier control de cualQuier entidad, corporation 
o gobierno. Vamos a luchar por esto hasta morir en el ultimo intento. 
Lo hacemos no solo por nosotros mismos, sino por el mundo y por sus 
habitantes en general. 

Presten atencion, ciudadanos, gobiernos y planeta. La campana 
pacifica de Anonymous se centrara en cualQuier organizacion, cor- 
poracion, gobierno o entidad hasta Que logremos Que Internet sea 



Anonymous 



realmente libre. Anonymous esta haciendo algo Que, en la historia, 
otros muchos han hecho en otras luchas Que alcanzaron el exito: una 
sentada. Puede ser dificil de comprender, pero una sentada digital 
es el metodo mas efectivo para mostrar a lodos nuestro derecho a la 
libertad de expresion y a una Internet libre. Nuestros metodos pueden 
parecer crueles con esas entidades contra las Que estamos haciendo 
campana, pero recuerde Que ellas apoyan la censura y estan negando 
a todos un derecho humano fundamental. CualQuier persona, corpo- 
ration, gobierno o entidad Que elimine su apoyo a los Que censuran y 
promocione la libertad de expresion e Internet libre se convertira en 
nuestro aliado. 

Anonymous, en este momento, Quiere convencer en lugar de hacer 
dano. Estamos haciendo campana por la libertad para todos, incluso <53> 
para aQuellos Que no la apoyan. 

No nos tema. Las campanas de Anonymous no tienen la inten- 
cion de dafiar a ciudadanos individuales, organizaciones, instituciones 
o webs Que apoyan verdaderamente la libertad de expresion. Nuestro 
pasado no es nuestro presente. Estamos aQui para luchar por todos. 
Donde otros han hecho esta promesa y han fallado, nuestro objetivo es 
mantenerla viva para todo el mundo. 

No siempre todo lo Que se nos atribuye es obra nuestra. No crea 
todo lo Que escuche o lea en las noticias. Muchas veces se nos acha- 
ean acciones Que no nos corresponden y cuya autoria no es nuestra. El 
verdadero nucleo de Anonymous esta aguf para ayudar al mundo libre. 
Anonymous desea representar la verdad y les pedimos a los ciudada- 
nos, organizaciones, medios de comunicacion y gobiernos Que hagan 
lo mismo. 

Verdaderamente, se trata de un programa «simple» y generico: 
luchar por la libertad, y en concreto por la libertad de expresion 
en Internet. 



Ambigiiedad deliberada 



Como vamos viendo, en las luchas en Internet la libertad de expre- 
sion resurge a cada momento como un derecho estrategico, como 
uno de esos derechos fundamentales Que a su vez garantizan 
otros derechos de segundo grado. 



El kit de la lucha en Internet 



Ya hemos visto antes como WikiLeaks, sin ser exactamente pren- 
sa, tampoco busca exactamente desmarcarse, sino Que mas bien 
opta por confundirse con ella, provocando una ambiguedad deli- 
berada, seguramente para ampararse en la libertad de expresion 
reconocida por las constituciones democraticas. (^Crisis a cam- 
bio de catastrofe?). 

En el viejo mundo capitalista democratico la libertad de pren- 
sa es un derecho garantizado, mientras Que en Internet todavia no 
hay ningun derecho reconocido. Es en ese gradiente de derechos 
donde una indefinicion o una ambiguedad deliberada permite dis- 
<54> locar el sistema con sus propios mecanismos: en el caso de Wiki- 
Leaks, enrocandose en el derecho a la libertad de prensa para 
denunciar la violacion del derecho a la information. 

Una estrategia asi de ambigua no puede tener exito si se 
reivindica como antisistema. Por eso en WikiLeaks no hay nin- 
gun rasgo antisistema, aunQue sea una bomba para el sistema. 
Su meta es profundizar la libertad de expresion: no importan 
las ideas, sino la libertad para expresarlas, aunQue, paradoji- 
camente, WikiLeaks no es un dispositivo disenado para expre- 
sar ideas. 

Con un aparataje mainstream (Amazon, PayPal, Visa, Master- 
Card, banca suiza, etc.) y alianzas con grandes grupos mediati- 
cos (The Guardian, The New York Times, Le Monde, El Pais yDer 
Spiegel), se coloca en una position desde la Que puede desaf iar 
al sistema operativo del viejo mundo capitalista democratico sin 
transgredir las reglas al modo antisistema, o transgrediendolas de 
una manera tan confusa Que hace muy dif icil su criminalization. 

Esta ambiguedad se proyecta incluso en la propia persona- 
lidad escurridiza de Julian Assange: un personaje Que es angel 
y demonio a la vez, Que pagara su osadia con un coste personal 
muy alto y Que condensa en primera persona todo lo Que, desde la 
vieja logica, no es trigo limpio: exigir transparencia operando des- 
de el secreto, brindar negocio y aliarse con las tramas de poder 
mediatico Que pretende denunciar, liderar un proyecto personalis- 
ta, enfrentarse a una acusacion de violacion... 



Anonymous 

Pero si la ambiguedad deliberada de WikiLeaks fuese solo una 
tactica oportunista, un calculo para no arriesgar, ihabria recibido 
la solidaridad de Anonymous y de tantos otros? 

Ya hemos visto antes como la propia ETA habia usado la 
BBC para dar mayor importancia a sus comunicados y Otegi 
habia concedido entrevistas a El Pais para dar mas ef icacia a su 
mensaje. iCual es la diferencia entre WikiLeaks y ETA u Otegi, 
en lo Que a la relacion con la prensa se refiere? La diferencia es 
la ambiguedad. 

WikiLeaks da veracidad a su ambiguedad deliberada disenan- 
dose como un dispositivo inacabado y renunciando al control. 
La renuncia al control es la prueba de Que WikiLeaks cree en la 
Red, en la inteligencia y en la autonomia de los extremos. Con 
esa prueba Anonymous -y, como veremos mas adelante, otros 
muchos- a pesar de no tener «demasiada filiacion» con Wiki- 
Leaks, lo reconoce como companero de lucha. 

WikiLeaks mete en el kit de la lucha el discurso generico, la 
ambiguedad deliberada y los dispositivos inacabados. 

Julian Assange mete el anonimato en primera persona. 2 Ano- 
nimato en tanto Que no sabemos si es heroe o villano; y en primera 
persona en tanto Que se expone en un primerisimo piano bajo los 
focos y asi oscurece, protege y oculta lo Que hay detras. 



Palabras de perfil bajo 



Deciamos Que el mensaje de Anonymous es simple: libertad de 
expresion. Anonymous Quiere ser un movimiento pacifico a favor 
de la libertad de expresion en todas partes y en todas sus formas. 
Libertad de expresion en Internet, para el periodismo y los perio- 
distas y para los ciudadanos del mundo en general. 



' El anonimato en primera persona es un concepto elaborado al calor de la 
revista Espai en Blanc, numeros 5-6: La fuerza del anonimato (disponible en http:// 
www.espaienblanc.net/-Revista-de-Espai-en-Blanc-no-5-6-.html). Vease tambien 
«La Web 2.0 y el anonimato en primera persona* (disponible en http://www. 
barcelonametropolis.cat/es/page.asp?id=23&ui=420). 



<55> 



<56> 



El kit de la lucha en Internet 



Porsu parte, WikiLeaks define su mision con estas palabras: 

Los amplios principios en los Que se basa nuestro trabajo son la liber- 
tad de expresion y la libertad de prensa, la mejora de nuestros registros 
historicos y el apoyo al derecho de todas las personas a crear un nuevo 
future Para nosotros, estos derechos provienen de la Declaration de 
Derechos del Hombre. 

Y, como veremos mas adelante, Hacktivistas se autodefine como un 
espacio para coordinar nuestras acciones a nivel global, debatir estra- 
tegias, compartir recursos y sincronizar movimientos de creation y 
resistencia hacia una sociedad libre con unas tecnologias libres. 

«Libertad» parece ser la palabra de intercambio entre unas y 
otras iniciativas y luchas. Una palabra clave generica, de perfil bajo. 

A diferencia de lo Que suele ser habitual en la militancia polf- 
tica clasica, estas iniciativas no parecen esforzarse mucho en 
desmarcarse unas de otras a traves del uso de palabras Que 
podriamos denominar «privativas», es decir, palabras acunadas 
o apropiadas por grupos espeefficos Que las utilizan a modo de 
bandera, para darse identidad, visibilizarse y medir sus fuerzas 
ante otros. Esto no significa Que las propias iniciativas sean 
eQuiparables o intercambiables. Todo lo contrario, cada expe- 
riencia es singular y las diferencias estan por todas partes. Pero 
parece Que no hay un gran interes en sellar esas diferencias en 
el ambito del lenguaje, dejando de lado la denominada «crisis 
de palabras». 3 

Estas experiencias meten en el kit de la lucha unas pocas 
palabras genericas de uso comun y sacan el lenguaje identitario 
privativo con el Que las lineas politicas tradicionalmente buscan 
desmarcarse unas de otras. 



^ Lo Que se llamo el fin de las ideologias es una crisis de palabras en la Que todos 
utilizamos los mismos terminos para problemas antagonicos. Daniel Blanchard, 
antiguo miembro de Socialisme ou Barbarie, ha hecho de la expresion crisis de 
palabras» la clave para entender la relation entre el discurso critico y lo real. En 2009, 
Espai en Blanc organizo un seminario para abordar este problema (vease http://www. 
espaienblanc.net/Materiales-del-seminario-Crisis-de.html). 



Anonymous 

El uso de palabras genericas, comodfn, sin marca (porQue tienen 
todas las marcas) y por tanto anonimas («derechos humanos», 
«todos», «gobiernos», «libertad de expresion», «protesta pacifi- 
ca», «sociedad libre», «desobediencia civil»...) ha sido conformado 
como tendencia por el 15M, un movimiento sin banderas Que ha 
nombrado sus singularidades con nuevas palabras anonimas tales 
como «inclusion», «consenso» o «respeto». Podriamos decir Que 
«libertad» es a las luchas en Internet lo Que «democracia» es al 15M: 
palabras inacabadas cuyo significado esta por completar. 

Pero, i,es tan importante la libertad en Internet como pueda 
serlo la crisis de la democracia por la claudication del sistema <57> 
politico a los intereses de la banca y de los mercados f inancieros? 



El disfrute de los bienes inmateriales 



La revolution digital, esta novedosa manifestation cultural Que sur- 
ge de la convergencia tecnoldgica de la electronica, el software y 
las infraestructuras de telecomunicaciones, todo ello inf iltrado por 
la contracultura hacker, esta poniendo en el mundo un nuevo con- 
junto de recursos: los bienes inmateriales. 4 

Aplicando las logicas de la sociedad industrial, la aparicion de 
nuevos bienes, de por si, ya desencadena una lucha por su control 
y su explotacion, igual Que si se halla un nuevo pozo de petroleo o 
se descubre un nuevo virus. 



4 Los bienes inmateriales se rigen por leyes distintas a las de los bienes materiales. 
Los bienes materiales (las cosas) son costosos de producir. En cambio, los bienes 
inmateriales son muy baratos de producir por el hecho de Que el coste de la copia 
tiende a ser insignificante. Para Que un millon de personas disfrute cada una de 
una silla hay Que disponer de un millon de sillas. Fabricar un millon de sillas cuesta 
muchisimo mas Que fabricar una sola silla. Sin embargo, para Que un millon de 
personas disfruten de una cancion basta con «fabricar» una cancion y despues 
hacer un millon de copias. Como el coste de duplicar una cancion es practicamente 
insignificante, un millon de grabaciones de una cancion cuesta solo un poco mas 
Que una unica grabacion. Los bienes inmateriales son abundantes porQue el coste 
de la copia tiende a cero y porQue la copia no desgasta el original. 



El kit de la lucha en Internet 

Sin embargo, esos nuevos bienes inmateriales no se rigen por las 
leyes de la vieja sociedad industrial. Adoptan diversas formas (un 
programa de ordenador, un MP3, un PDF...), pero todas se rigen 
por las mismas nuevas leyes: son bienes Que no se desgastan con 
el uso, pueden ser mfos y tuyos al mismo tiempo, los podemos 
producir tu y yo en cooperation sin mando, se multiplican a coste 
cero y cuanto mas se usan mas valor adQuieren. 5 Ni mas ni menos, 
la revolution digital ha puesto en el mundo la posibilidad de una 
nueva abundancia jy sin necesidad de repartirla! 6 

La posibilidad de una nueva abundancia desencadena una 

<58> lucha por su control y su explotacion. Es lo Que esta ocurrien- 

do en la actualidad, dentro y fuera de Internet. Pero esa lucha 

por el control ya no funciona exactamente segun las logicas 

del viejo mundo. 

En las logicas del viejo mundo, esos bienes inmateriales ven- 
drian a engrosar el consumismo propio de la sociedad de consu- 
mo y cabria, entonces, preguntarse para Que tantos programas 
de ordenador, tantos MP3 o tantos PDF. Es decir, cabria pregun- 
tarse por el valor social de esa nueva abundancia, igual Que cabe 
cuestionarse el valor social de las fabricas de coches o de las 
centrales nucleares. 



5 Naturalmente, la production, conservation y distribution de bienes inmateriales 
consume energia y otros recursos materiales. Sin embargo, el asunto energetico 
y material de Internet no esta encima de la mesa, Quizas porQue los asuntos 
relativos a la inmaterialidad son, por el momento, mucho mas urgentes. 

" Es cierto Que esta nueva abundancia produce nuevas desigualdades: la brecha 
digital. Pero, como senala Antonio Rodriguez de las Heras: «Lo perturbador de 
esta tecnologia es Que agudiza todas las desigualdades Que hemos heredado de 
la sociedad industrial. El diagnostico, por tanto, es Que agrava todo, dando como 
resultado un mapa de grietas Que van desde fallas geologicas, como son las 
existentes entre paises ricos y paises desfavorecidos, hasta peQuenas fisuras 
capilares Que pueden pasar por una familia o por una comunidad peQuena y Que 
estan provocadas por la edad, por la condition economica, profesional y por 
otras cuestiones personales. Sin embargo, y esto es lo paradojico, aceptando 
Que la tecnologia agrava los problemas heredados, no podemos cambiar el 
mundo sin la tecnologia. Ese es el gran reto». Vease Fidel Moreno, «La logica 
borrosa. (Una conversation con Antonio Rodriguez de las Heras)», El estado 
mental, 2011 . Vease, por ejemplo, en el blog El Boomeran(g). 



Anonymous 



Esta es la logica Que siguen los grandes de la industria cultural, Que 
Quieren inundar los mercados de productos culturales, y tambien es 
la logica de algunas crlticas y resistencias Que hacen un llamamien- 
to al consumo responsable o directamente a dejar de consumir -no 
solo productos inmateriales, sino productos en general. 

Sin embargo, las cualidades de los bienes inmateriales -no se 
desgastan, se pueden compartir, se auto-producen, se duplican a 
coste cero y ganan valor con el uso- tambien pueden ser buenas 
para terminar con la sociedad de consumo: 

El conocimienlo te abre el mundo y te permite actuar, y la manera Que tie- <5g> 
ne el ser humano de actuar hoy es a traves de la tecnologia. El problema 
es Que vivimos en un modelo de sociedad Que es consumista y Que nos 
esta generando constantemente nuevas necesidades Que a lo mejor no 
son tan necesarias ni tan urgentes. Si entramos en la sociedad del cono- 
cimiento tendremos Que aceptar Que es una sociedad de la innovacion, 
pero no necesariamente del consumo. 7 

Innovacion, pero no necesariamente consumo. iComo es eso posi- 
ble? La respuesta esta en la cualidad recursiva de los bienes inma- 
teriales -y el conocimiento, Que es el bien inmaterial por excelen- 
cia- Que son a la vez productos -no exactamente consumibles- y 
sus propios medios de produccion. 



La libertad como derecho economico 



Ya hemos hablado de la recursividad. Sabemos Que un sistema 
recursivo tiende a replicarse y multiplicarse buscando el inf inito y 
Que es muy dif fcil de delimitar y de controlar. Y Que la recursividad 
suspende la polaridad entre lo grande y lo peQuefio, y el creci- 
miento como suma de fragmentos. 

Antes de la revolucion digital los bienes inmateriales eran 
escasos y dificiles de producir -el lenguaje, algunas expresiones 
culturales, algunos tipos de conocimiento... Lo Que cambia con la 
revolucion digital, y lo Que crispa a la industria del copyright, es su 
facilidad de produccion y su dif icultad de control. 



Ibidem. 



<60> 



El kit de la lucha en Internet 

Los programas de ordenador (software), por ejemplo, son inmate- 
riales y recursivos, porQue para hacer programas de ordenador se 
necesitan otros programas de ordenador. El caso del software es 
un caso literal. Pero, mas alia de esta literalidad, la produccion de 
bienes inmateriales se ha disparado porQue se estan producien- 
do a partir de la remezcla, el reciclaje o la recombination de otros 
anteriores, sin Que estos anteriores se destruyan en el proceso -el 
crecimiento no es suma de f ragmentos. Si puedo producir un video a 
partir de recombinar secuencias, fotografias y musica Que obtengo 
en Internet, entonces esas secuencias, fotografias y musica, junto 
con el ordenador y los programas para manipularlas, todo ello se 
convierte en materia prima, medio de produccion y a la vez produc- 
ts, en una recursividad sin fin. Innovation pero no necesariamente 
consumo -mejor dicho, no necesariamente consumismo tal y como 
se practica en la sociedad de consumo. 

El caso del video puede parecer de poca monta. Pero esa 
misma logica recursiva opera con lo inmaterial en todos los ambi- 
tosyescalas-datos, informaciones, conocimientos, arte, cultura, 
ciencia, etc. Por ejemplo, a partir de los datos de geolocalizacion 
Que envian los satelites -los Que reciben los GPS- o de los datos 
meteorologicos de la prediction del tiempo, a base de remezclas 
y recombinaciones pueden producirse nuevo conocimiento, datos 
y servicios, siempre y cuando sea posible y legal la reutilizacion 
de la informacion, es decir, Que la informacion sea publica y no se 
produzca una escasez artificial con la intensification y el abuso 
de los derechos de copyright: mas o menos, el programa de Wiki- 
Leaks -la transparencia- generalizado en todos los ambitos. 8 

La lucha por el disfrute de una nueva abundancia (economia) 
y la lucha contra la censura (politica) van de la mano. Como bien 
senalan los Anonymous, copyright y censura son lo mismo. Los 



° Como una muestra entre millones, puede verse la cantidad de mapas sobre el 
15M Que se estan produciendo -de analisis y diagnostico, de representation del 
movimiento, conceptuales o para la accion- y como estos mapas toman datos del 
15M, les dan una vuelta y los devuelven en forma de informacion y conocimiento 
inacabados Que alguien a su vez tomara como dato y lo completara con nuevos 
significados. Vease http://tomalapalabra.periodismohumano.com/2011/10/15/los- 
mapas-del-15m-al-15o/ 



Anonymous 



cambios en la arQuitectura de la realidad estan uniendo de nue- 
vo lo Que el viejo mundo Quiso separar: la economia (copyright y 
escasez) y la politica (opacidad y censura). 

Los derechos de autor, tal y como ahora estan gestionados, 
son la coartada de las corporaciones para mantenersu enriQue- 
cimiento y su poder. (Recordemos Que durante la #payback entre 
los mails de un unico bufete de abogados se encontraron nada 
menos Que ocho mil denuncias por compartir archivos). 9 



/£.. <61> 
■™"' ■-'■ 




El corruptodromo. Elaborado por la plataforma ciudadana No les 
Votes, situa sobre un mapa de Google los puntos donde se han 
denunciado casos de corrupcion politica. Es uno de esos miles de 
sitios web de densidad informativa en los Que todos hablan a la vez, 
en este caso para visualizar la corrupcion. 



Debido a Que los derechos de autor son, en parte, derechos 
economicos, la lucha por la libertad de acceso a la nueva abun- 
dancia es a la vez una lucha economica -contra la escasez 
artificial- y politica -por el reconocimiento de las libertades 
en el ciberespacio. 



" Naturalmente, la remuneration de los autores es un asunto Que se debe socializar, 
igual Que hay Que hacer lo propio con la remuneration de los barrenderos, los 
agricultores o las cajeras de supermercado. Pero eso no puede ser un argumento para 
Que la industria, con la connivencia de los politicos, imponga una escasez artificial. 



El kit de la lucha en Internet 



Como en el ciberespacio todavia no hay ningun derecho reconoci- 
do, la lucha contra la censura se protege en el viejo garantismo y 
se enroca en el derecho a la libertad de informacion y de prensa. 

Pero es Que ademas, incluso en el caso del video, la posibilidad 
masiva y generalizada de consumir-producir videos, audios, imagenes, 
disenos, ideas, conversaciones... no es eQuiparable al consumismo: 

Si aQui estuvieramos cien personas reunidas, para organizarnos nece- 
sitariamos una tarima. El Que suba a la tarima tiene mas informacion 
Que el resto, Que esta abajo, ve a todos y todos le ven a el, es el unico 
ubicuo. Desde arriba, ademas, puede comunicar con todos y su voz llega 
<62> a todos, mientras Que los Que estan abajo, no. En una reunion asi se 

impone el silencio para Que se pueda escuchar al Que tiene el poder de 
la palabra, Que es el Que esta arriba. Si hablan todos a la vez se produce 
ruido y, por tanto, disfuncion. Me da igual Que la tarima sea un canal 
de television, una editorial de prestigio o una catedra universitaria, asi 
funcionan nuestros espacios sociales. 

Pero se ha creado un nuevo espacio Que es la Red, donde esas 
tres caracteristicas se trastocan: aunQue estemos cien o cien mil, todos 
estamos en la tarima, todos somos ubicuos, todos sentimos Que vemos 
a todos y somos mirados por todos. Y por la deslocalizacion no necesi- 
tas desplazarte para poder hablar con Quien Quieras, no estas limitado 
a tu lugar, como en la sala de un auditorio, por ejemplo. Y la tercera, y 
mas sorprendente, es Que en la Red no solo no perturba el Que hablemos 
todos a la vez, sino Que es necesario; a diferencia del espacio natural, 
no se produce ruido. El nuevo espacio digital permite, por lo tanto, la 
ubicuidad, la deslocalizacion y la densidad informativa. 10 

La posibilidad de dar una patada a la tarima es un cambio en la 
arQuitectura de la realidad y por lo tanto tambien en la «normali- 
dad»: todos viendo y mirando a todos -de nuevo el programa de 
WikiLeaks. Es el fin de las tarimas. 



Una nueva esfera publico-privada 



El desarrollo de las nuevas tecnologias comunicativas no solo ha 
abierto un nuevo frente para la lucha contra la acumulacion y las 
desigualdades. No es tan simple. Tambien ha cambiado la «nor- 
malidad», el dia a dia de las generaciones conectadas. 



'" Fidel Moreno, «La logica borrosa. (Una conversation con Antonio Rodriguez de 
las Heras)», op. tit., 2011. 



Anonymous 

Ciertamente, no todos los cambios en la «normalidad» son libe- 
radores. Muchas veces son procesos recursivos inacabados, 
mezcla de distintos intereses politicos, industriales y sociales, en 
alianzas contra natura entre distintas instancias de poder y dis- 
tintos agenciamientos de emancipation y construction subjetiva. 

Remedios Zafra, ciberfeminista, los denota de esta manera: 

Los cambios de los Que estoy hablando tratan sobre nuestros dias 
conectados a Internet. No se caen las torres, no hay rugidos de la banca, 
no hay guerras de petroleo ni muertes fisicas. No hay una imagen epica 
Que simbolice el cambio al Que aludo. Es como una gota sobre una pie- 
dra. Es como la accion de los universos simbolicos sobre los cuerpos. <63> 
Lenta, pero crucial. 11 

Como una gota sobre una piedra, lenta pero crucial. No es la primera 
revolution de este tipo. Virginia Wolf hacia este balance de la revo- 
lution feminista: «Todas las relaciones humanas han variado: entre 
amos y sirvientes, entre maridos y mujeres, entre padres e hjos. Y, 
cuando cambian las relaciones humanas, hay un cambio al mismo 
tiempo en la religion, la conducta, la politica y la literatura». Son revo- 
luciones, autenticas revoluciones, pero sin imagenes epicas. 

Para Remedios Zafra, los cambios en la «normalidad» consis- 
ten en una nueva articulation entre lo publico y lo privado, en la 
conformation de una nueva esfera publico-privada online: 

Hoy conviven viejos y nuevos modelos de organizacion espacial y politi- 
ca de nuestros tiempos y lugares propios, donde la implicacion personal 
y critica resultaria mas necesaria Que nunca. Pasa ademas Que aconte- 
ce una transformation determinante en la esfera privada y domestical 
la Red se instala en mi casa. [...] La Red vincula el espacio privado de 
muchas maneras diferentes con el mundo exterior y la esfera publica, 
[...] y en este entramado [...] ocurren oportunidades de accion colectiva 
y social limitadas antes al «afuera del umbral». Lo privado se funde lite- 
ralmente con lo publico, y entonces lo politico se incrementa, [...] porQue 
esa combination entre cuarto propio, soledad, anonimato e intersection 
publico-privada... tiene potencia subversiva. 12 



>< Remedios Zafra, Un cuarto propio conectado, Madrid, Forcola Ediciones, 2010. 
'*■ Ibidem. 



El kit de la lucha en Internet 

Segun Zafra, al entrarel ordenadoren las casas, y mas concretamen- 
te en los dormitorios -el espacio privado por excelencia- se forma 
una red de espacios privados conectados Que traspasa el umbral de 
la privacidad y pasa a ser espacio publico. Es la potencia del «cuarto 
propio conectado». Lo Que fueron los cuartos propios respecto a las 
mujeres y lo Que fueron los «garajes» pre-Silicon Valley 13 respecto a 
la revolucion tecnologica lo serian los cuartos propios conectados 
respecto a la revolucion de la esfera publico-privada. 

La densidad informativa y ese hablar de todos a la vez, sin 
tarimas, se esta produciendo y a la vez produce -recursividad- 
<64> una nueva esfera publico-privada. Lo privado se funde literalmente 
con lo publico. 

Economia y politica se funden tambien. Lo politico se incre- 
menta. El kit de la lucha debe ser actualizado. 



Identidad colectiva 



Pero volvamos a los Anonymous. 

Anonymous se gesta en 4chan.org, un foro orientado a la 
publicacion de imagenes en vez de texto, un sitio en Internet 
poblado de «frikis» adictos a las descargas de peliculas, los 
videojuegos, los comics y las charlas por IRC -como un chat, pero 



'3 El «garaje» es el lugar de la vivienda en el Que los jovenes aficionados a la 
informatica, alia por los afios setenta, se reunian para hacer bricolaje informatico, 
ensamblando ordenadores con piezas sueltas Que compraban en las tiendas 
de electronica. Stephen Wozniak, fundador de la empresa Apple, o Bill Gates, 
fundador de Microsoft, no se formaron en las universidades sino en los garajes. 
Los garajes eran lugares de socialidad, goce, experimentacion, intercambio de 
conocimientos y puesta en marcha de proyectos, algunos de los cuales han 
llegado a construir imperios economicos Que estan en la base de muchas de las 
empresas tecnologicas de Silicon Valley. En el ambito de la musica, algo similar 
ocurre con el «rock de garaje», una forma salvaje y cruda de rock and roll, cercana 
al punk, creada por varias bandas de Estados Unidos (y Canada) a mediados de los 
afios sesenta. El termino «rock de garajes viene del hecho de Que la mayor parte 
de sus interpretes eran jovenes e inexpertos, poseian escasa preparation como 
musicos y, sobre todo, solian ensayar en el garaje de su casa. Inspirada en este 
concepto de «garaje», junto con otros compafieros estoy explorando Que podria 
ser una «filosofia de garaje» (vease http://www.unalineasobreelmar.net). 



Anonymous 

a gran escala- Que ha sido calificado por algun medio como «la 
maQuina del odio de Internet*, llena de «hackers con esteroides» 
y «terroristas caseros» no solo por sus bromas y humor negro, 
sino tambien por sus ciberataQues. En esta subcultura bizarra y 
oscura, cuya actividad raya lo ilegal y lo socialmente reprobable y 
para la Que no hay nada sagrado o prohibido -salvo la pornografla 
infantil- se va «enjambrando» gente Que para defender la libertad 
en Internet necesita espacios temporales cambiantes donde ser 
completamente anonimos. Son los anon. 

A finales de 2007, mediante un video, los anon convocaron 
una accion contra las webs de la Iglesia de la Cienciologia, Que <65> 
estaba arruinando a una familia Que se habia salido de la secta. Y 
desde entonces persiguen abusos de poder. 

Anonymous no es una organizacion, no tiene estructura ni 
dirigentes. Es solo gente Que actua a su aire, desde esa nueva 
esfera publico-privada online cuajada de cuartos propios conec- 
tados, aunQue a veces tambien convocan acciones en la calle, 
como la protesta en Madrid en la gala de entrega de los premios 
Goya (2011). Por eso, aunQue digamos Que Anonymous organi- 
zo la operation #payback o Que Anonymous abrio una cuenta en 
Twitter, nada de ello puede decirse en sentido estricto, ya Que 
Anonymous no es mas Que el avatar de una identidad colectiva: 

Por mas Que en mayo de 2011 , en el e-G8 de Paris, el presidente trances 
Nicolas Sarkozy hiciera votos por un «lnternet civilizado», los oscuros 
recovecos donde todo es posible continuan existiendo. El sitio 4chan. 
org, foro creado en 2003, simple desde el punto de vista tecnico y ple- 
biscitado por los internautas, es emblematico del modo de actuar: alii es 
posible postear textos e imagenes sin inscribirse, f irmando los mensajes 
como «Anonymous». Su foro mas frecuentado, /b/, no obedece a ninguna 
regla en materia de contenido. El sitio no memoriza los posts: los men- 
sajes Que no obtienen respuesta son retrogradados al final de la lista 
antes de ser borrados, lo Que sucede generalmente en el espacio de 
algunos minutos. Nada se archiva. La unica memoria valida es la de los 
internautas. Una logica con ventajas e inconvenientes: todo aQuello Que 
es dificil de retener y no es repetido, desaparece. 

Para no caer en el olvido, cada dia muchos de esos mensajes toman 
la forma de llamados a la accion; por ejemplo, una invitation a cometer 
un acto de vandalismo contra una determinada pagina de la enciclo- 
pedia en linea Wikipedia. Si la idea seduce a un numero suficiente de 



El kit de la lucha en Internet 



internautas, un peQueno enjambre se abate sobre el bianco. Por simple 
placer. La repeticion y el compromise- crearon una cultura donde des- 
aparecen las individualidades y los origenes, una tradicion de «tomadura 
de pelo ultracoordinada», segun la expresion de un hacker interrogado 
por Biella Coleman, antropologa de la cultura geek. En cinco anos, esos 
anonimos se convirtieron en «Anonymous», termino generico o avatar 
de una identidad colectiva. Su costumbre de la desmesura inducida 
por el anonimato va acompanada de una profunda desconfianza hacia 
cualQuier forma de autoridad Que intente regular la palabra en Internet, 
por motivos juzgados perfectamente hipocritas como la lucha contra la 
pornografia infantil. 14 

<66> Pero, tal y como ellos mismos dicen, su pasado no es su presente, 
y este pasado de gamberradas extremas coexiste con un presente 
muchomasorientado: 

En el transcurso de esas acciones [operacion #payback], se fue preci- 
sando la identidad politica de Anonymous; sus recursos tecnicos y sus 
estrategias se sofisticaron. En diciembre de 2010, cuando se impidio Que 
WikiLeaks recibiera donaciones tras haber publicado cables diplomati- 
cos, Operation Payback resurgio y ataco los sitios de MasterCard, Visa, 
PayPal y Bank of America. En enero de 2011, los Anonymous intervi- 
nieron en Tunez de manera muy organizada para atacar sitios guberna- 
mentales. Los blogueros tunecinos sintieron Que podian contar con la 
solidaridad internacional. 

A lo largo del afio 2011, los colectivos Anonymous se multiplicaron 
y lanzaron innumerables llamados. A veces se trataba de internautas 
deseosos de atraer la atencion o de sacar provecho de modas mediati- 
cas. Pero ello no impidio Que otros colectivos federaran a muchas per- 
sonas. El 23 de agosto de 2011, los Anonymous difundieron un video 
llamando a ocupar Wall Street, retomando asi una idea Que hacia unas 
semanas defendian los canadienses de Adbusters. 15 

Los anon meten en el kit de la lucha los origenes oscuros, la iden- 
tidad colectiva y la desorganizacion radical. 



14 Felix Stalder, «Anonymous, la protesta enmascaradao, Le Monde DiplomatiQue 
(edition Colombia - Bogota), num. 108, afio IX, febrero de 2012. Disponible en Internet. 

15 ibidem. 



Anonymous 



Dinamicas de botellon 



Sabemos mucho sobre como se organiza la gente cuando hay 
estabilidad. Pero, <j,Que pasa cuando gran parte de la sociedad 
se convierte en un cumulo de dispersiones de individuos movi- 
les en espacios anonimos? iComo podemos comprender ahi la 
autoorganizacion? 

Una de las respuestas es el swarm, «enjambre». El swarming 
es una forma de autoorganizacion en tiempo real: personas y gru- 
pos Que coordinan espontaneamente sus acciones sin darse ni <67> 
recibirordenes. Se trata de un patron de ataQue: unidades disper- 
sas de una red de peQuefias fuerzas -y Quizas algunas grandes- 
convergen en un mismo bianco desde direcciones multiples. 

El objetivo primordial consiste en mantener presion sostenida. 
Las redes de swarm deben ser capaces de unirse rapida y agilmen- 
te contra un mismo objetivo -nodos autonomos e inteligentes- y 
despues romperse y dispersarse, pero Quedar preparadas para 
reagruparse y emprender una nueva presion. Es una autoorgani- 
zacion en tiempo real Que parece surgir de la nada, pero Que es 
reconocible porQue se mueve de una forma mas o menos ritmica. 

En la Indianopedia de Las Indias Electronicas 16 se diferencia 
entre guerra, el paradigma de la lucha militante, y swarming, la 
forma especif ica del conf licto en la nueva esfera publico-privada: 
multiagente y multicanal, y asociado a formas de resistencia civil 
mas o menos no violenta, 17 



1" Vease http://lasindias.net/indianopedia 

1 ' El swarming en si no es ni bueno ni malo. No es necesariamente violento, pero 
tampoco es forzosamente no violento. Las tropas norteamericanas en Irao. utilizan 
tacticas de swarming. La idea de las operaciones de swarming es Que la combination 
de tecnologias avanzadas de vigilancia, detection y comunicacion da a las peQuefias 
unidades de combate estadounidenses una ventaja importante sobre el enemigo 
en lo Que se refiere a movilidad, iniciativa, factor sorpresa y perspectiva general de 
la situacion. La situacion en IraQ muestra Que no son solo los insurgentes los mas 
afectados por esta tactica, sino muy especialmente la poblacion civil. Adaptado de 
Antonius C.G.M. Robben, «Un trabajo de campo desde la distancia: las paradojas 
de una antropologia de la guerra al terrors, en Margaret Bullen y Carmen Diez 
Mintegui (coord.), Retos teoricos y nuevas practicas. XI Congreso de Antropologia, 
San Sebastian, Ankulegi Antropologia Elkartea, 2008; disponible en Internet. 



<68> 



El kit de la lucha en Internet 



Para las interpretaciones mas mercantiles, los elementos clave 
del swarm son la comunicacion y la informacion. Los telefonos 
moviles e Internet permiten generar redes de contacto casi ins- 
tantaneas, y tanto las redes sociales como los blogs han faci- 
litado este proceso enormemente. Informacion y comunicacion 
serian las claves de estas «dinamicas de botellon». 

El swarming mete en el kit de la lucha la conectividad alta, el 
entrenamiento para mantener microcomunicaciones asiduas y la 
accion agil en tiempo real. 



Autoorganizacion en tiempo real 



Pero para interpretaciones mas filosoficas o politicas, informa- 
cion y comunicacion por si solas nunca podran hacer swarming 
si no hay otros dos elementos mas: un horizonte compartido y el 
intercambio de acontecimientos y de afectos: 

A su manera -extrema- Anonymous es emblematico de los movimien- 
tos de protesta Que desde 2011 se extienden tanto en el mundo arabe 
como en Europa y en Estados Unidos. El abismo Que separa a estos 
de los sistemas politicos Que cuestionan se manifiesta en las formas 
de organization, radicalmente opuestas. Por un lado, estructuras jerar- 
Quizadas, con dirigentes habilitados para hablar en nombre de todos 
mediante procedimientos de delegacion de poder, pero cuya legitimidad 
se ve debilitada por la corrupcion, el favoritismo, el desvio de las institu- 
ciones. Por el otro, colectivos deliberadamente desprovistos de dirigen- 
tes, Que rechazan el principio de la representation en beneficio de la 
participation directa de cada uno en proyectos concretos. Su diversidad 
permite Que la toma de decisiones se realice por rapida agregacion de 
participantes a un determinado tema, mas Que por la constitucion de 
una mayoria oficial. El establishment politico juzga Que esas formas de 
organization son ininteligibles, y expresa su estupor frente a la ausencia 
de reivindicaciones concretas Que podria transmitir. 

Dicbos colectivos temporarios -Que pueden ser descritos tambien 
como «enjambres», en ingles swarm- se componen de individuos inde- 
pendientes Que utilizan herramientas y reglas simples para organizarse 
horizontalmente. Como subraya el fundador del Partido Pirata sueco, 
Rick Falkvinge, «como todo el mundo es voluntario [...], la unica manera 



Anonymous 



de dirigir consiste en conseguir la adhesion de otros». Asi, la fuerza del 
colectivo proviene de la cantidad de personas Que reagrupa y de la luz 
Que arroja sobre sus proyectos, distintos e independientes. 

Un colectivo nace siempre de la misma manera: un llamado a la 
movilizacion con recursos para una accion inmediata. Especialista en los 
medios de comunicacion sociales, Clay Shirky identified tres elementos 
indispensables para Que surja ese tipo de cooperation flexible: una pro- 
mesa, una herramienta, un acuerdo. La promesa reside en el llamado, 
Que debe interesar a un numero critico de activistas y cuya propuesta 
debe parecer realizable. Por ejemplo, puede tratarse de atacar tal o 
cual sitio gubernamental en respuesta a la censura. En Internet exis- 
ted herramientas disponibles, como el famoso software Low Orbit Ion 
Cannon (LOIC), asi llamado en referenda a La guerra de las galaxias, Que 
permiten coordinar las acciones dispersas de los voluntarios. El acuerdo 
se ref iere a las condiciones Que cada uno acepta al entrar en el espacio 
colectivo de la accion. 

Con el discurrir del tiempo, las tres dimensiones pueden evolucionar 
y el colectivo crecer, cambiar de orientacidn, disolverse. Para Que no 
desaparezca tan rapido como aparecio, se necesita un cuarto elemento, 
un horizonte comun Que «permita a los miembros dispersos de una red 
reconocerse entre si como pertenecientes al mismo universo imaginario 
referential*, como escribe el critico de arte y ensayista Brian Holmes. 
Es en este punto donde interviene la famosa mascara de Anonymous. 
Identidad abierta, resumida en algunos lemas bastante generales, ele- 
mentos graficos y referencias culturales compartidas: cada cual puede 
asumirla; pero solo cobra sentido si se comparten el mismo espiritu, el 
mismo humor, las mismas convicciones antiautoritarias y la misma fe en 
la libertad de expresion. 18 

El horizonte compartido -estetico, etico, filosofico y/o metafisi- 
co- da a los Que hacen swarming la capacidad de reconocerse 
entre si como pertenecientes al mismo universo referencial, 
aunQue esten dispersos y sean moviles. Algo asi como una 
«creacion de mundos». 

Y el intercambio de acontecimientos y de afectos -promesas, 
herramientas y acuerdos- es un flujo Que va lanzando todo el tiem- 
po pistas Que, aunQue cambian constantemente, al ser reinterpre- 
tadas permiten orientar la actuation en el mundo compartido. 



'° Felix Stalder, «Anonymous, la protesta enmascarada», op. cit., 2012; disponible 
en Internet. 



<70> 



El kit de la lucha en Internet 

Asi, la diferencia entre autoorganizacion en tiempo real y la acti- 
vidad de las grandes empresas (Que luchan por crear mundos de 
perception estetica dirigidos a sus consumidores, con el objetivo de 
reunirlos en lo Que aparentemente serian unas comunidades coor- 
dinadas bajo las condiciones dispersas de la vida contemporanea), 
no estribarla tanto en la capacidad de informar y comunicar, sino en 
la potencia Que la autoorganizacion y la multiplicidad tienen para 
crear mundos mejores, mas ricos y extensos, mundos con impulso 
expansivo Que caminan al encuentro de amigos Que aun no cono- 
cen, en pro de nuevas relaciones no instrumentales Que van en bus- 
ca de la alteridad para anudar el lazo Que aun no existe. 

iComo se «hace» un horizonte compartido? 

Anonymous mete en el kit de la lucha la potencia de unos ori- 
genes turbios, las dinamicas de botellon, la patada a la tarima y la 
pregunta sobre como se hace un horizonte compartido. 



Malinterpretaciones 



En un blog de rpp.com. pe, 19 alguien Que dice haber estado en 
Anonymous escribe: 

Los anonymous dicen Que estan luchando por la iibertad en Internet, 
hecho Que apoyo desde este blog. Sin embargo, yo se Que detras de toda 
esta lucha la motivation real es hacer algo «epico», inspirado en pelicu- 
las como El club de la lucha oV 'de Vendetta. Me parece Que los anony- 
mous se ven a si mismos como los antiheroes del mundo cibernetico. 

Y aunQue muchos piensen Que los comics, las series de television, 
las peliculas de ciencia ficcion son cosas de ninos, presten mas aten- 
cion, porQue detras de todo esto hay una gran carga politica, la cual pre- 
gona la lucha por la Iibertad. 

Los anonymous no son los chicos buenos de la pelicula. Como en El 
club de la lucha, siguen sus vidas normales pero tienen otra vida oculta, 
en la Que luchan desde la oscuridad. Es gente Que muy a pesar de estar 
batallando a favor de un ideal, en el fondo se estan divirtiendo mas Que 



19 Vease http://blogs.rpp.com.pe/technovida/2010/12/09/%C2%BFQuienes-son-los- 
anonymous-mis-experiencias-en-4chan/ 



Anonymous 



nadie con todo esto. Es como la pelicula Que siempre Quisieron vivir, 
ahora son mas fuertes Que hace anos y, lo mas importante, los medios 
estamos prestando atencion a sus acciones. 

jLa industria del entretenimiento produciendo comics, series de 
television y pelfculas comerciales cuyas imageries son reapro- 
piadas para la lucha en contra de la propia industria! jLos anon 
enmascarados con la Vde Vendetta desgafiitandose en la entrega 
de los Goya contra la industria cinematografica! 20 

Leonidas Martin Saura se ha interesado por la potencia sub- 
versiva de las imagenes Que produce la propia industria del entre- 
tenimiento: pelfculas, videoclips, anuncios publicitarios... 21 Segun 
sus analisis, hay acontecimientos Que estan a medio camino entre 
la imagen y el activismo: toman una imagen, la interpretan y actuan 
en consecuencia. En otras palabras, hacen existir la imagen. En 
esos acontecimientos, el espectador no es una f igura pasiva, sino 
Que toma la imagen como un dispositivo inacabado y la interpreta 
activamente. No solo la interpreta, sino Que la malinterpreta, y de 
esa «malinterpretacion» surge una posibilidad de subversion. 

Esa subversion pasa por identificarse completamente y sin 
distancia con algunas de las imagenes cliche Que el mercado 
ofrece, por ejemplo, en pelfculas como Matrix, Avatar oV de Ven- 
detta. Esa identif icacion hace existir la imagen, atraviesa el cliche 
y sirve para crear efectos de reconocimiento y empatia, y para 
intercambiar afectos. El uso de esas imagenes aligera la serie- 
dad de la politica y trasciende los marcos de referenda clasicos 
-izQuierda y derecha- haciendolos mas abiertos e incluyentes y 
ampliando el horizonte compartido. 

Las «malinterpretaciones» de unos, a veces, a su vez son inter- 
pretadas por otros como indeseables, haciendo Que estos ultimos 
se alejen o no deseen considerarse incluidos en los horizontes 
compartidos de los primeros: demasiada turbiedad, demasiadas 
impurezas, demasiada testosterona. Demasiada confusion entre la 
gamberrada y la desobediencia civil. 



<71> 



tO Vease http://www.unalineasobreelmar.net/2011/02/14/paisaje-sonoro-de-anonymous- 
en-los-goya/ 

21 Vease en http://www.unalineasobreelmar.net/2010/11/16/inos-hacemos/ 



El kit de la lucha en Internet 



Anonymous mete en el kit de la lucha identificacion com- 
pleta y sin distancia con imagenes cliche y la capacidad de 
«malinterpretacion». 



Lo politico se incrementa 



Desde el 23 de diciembre de 2010, en Espana los ataQues distribuidos 
de denegacion de servicio (DoS) son delito. Pero, en primer lugar, 
<72> Anonymous no es Espana. En segundo lugar, no esta claro Que las 
acciones de Anonymous sean ataQues DoS. Y en tercer lugar, mas 
alia de la legalidad estan las preguntas sobre su legitimidad. 

Los Que se oponen a este tipo de acciones sostienen argu- 
mentos eticos y tacticos: no se debe defender la libertad de 
expresion atacando la libertad de expresion de otros; los ataQues 
pueden provocar una mayor y peor regulation de Internet, y, sobre 
todo, criminalizan las causas Que pretenden apoyar: 

Publico. iQue opina de los ataQues? 

Carlos Sanchez Almeida. Creo Que es un error estrategico. Conseguiran 
atencion mediatica un tiempo, pero a la larga servira para criminalizar a 
Anonymous y, lo Que es peor, a WikiLeaks, a Julian Assange y a todo el 
movimiento ciberactivista. 

Publico. Pero <,entiende sus motivaciones? 

Carlos Sanchez Almeida. Comprendo el enfado, pero lo Que hay Que hacer 
es mantener los canales de comunicacion abiertos, abrir webs, no 
cerrarlas. Lo Que esta pasando ahora es mas importante Que la caida 
del Muro de Berlin y hay Que darlo a conocer, sacarlo de la blogosfera 
y llevarlo a la calle. Pero los no conectados pueden identificar estas 
acciones con ciberdelincuencia. 

Publico. ^Internet se ha convertido en un arma para la accion politica? 

Carlos Sanchez Almeida. La Red es al mismo tiempo una via publica y un 
medio de comunicacion. Puedes manifestarte como en la calle. La mani- 
festation puede molestar a algunos, pero siempre podran echar por otra 
calle. Pero, como medio de comunicacion, no puedes atacar una web, es 
atentar contra la libertad de expresion Que dices defender. 22 



22 «|_o Que hay Que hacer es abrir webs», entrevista a Carlos Sanchez Almeida, 
abogado ciberactivista, http://www.publico.es, 12 de diciembre de 2010. 



Anonymous 

De nuevo encontramos en este argumento la confusion sobre Que 
es Internet -si una via publica, si un medio de comunicacion, si una 
nueva esfera publico-privada constituida por cuartos propios conec- 
tados...-, confusion a la Que, en mi opinion, las luchas en Internet 
deberian contribuir y aumentar. 

Y a la confusion sobre Que es Internet se afiade la confusion 
sobre Que es lo Que han hecho los anon durante la ultima fase de 
la #payback, cuando dirigieron su operacion contra los enemigos 
de WikiLeaks. 

A proposito de estas interpretaciones, el 17 de diciembre, 
Richard Stallman -iniciador del movimiento por el software 
libre— publico en The Guardian un articulo a favor de la legitimi- 
dad de estas acciones al considerarlas el eQuivalente de una 
manifestacion: 

Las acciones contra MasterCard y Amazon no son hacking. Se trata de 
gente Que busca una forma de protesta en un espacio digital. 

Las protestas en la Red de Anonymous en apoyo a WikiLeaks son el 
eQuivalente en Internet de una manifestacion multitudinaria. Es un error 
denominarlas hacking -un juego de inteligencia y habilidad- o cracking 
-penetrar sistemas de seguridad. El programa LOIC Que esta utilizan- 
do Anonymous viene ya preparado de manera Que no hace falta saber 
de informatica para ponerlo en marcha, y no rompe ningun sistema de 
seguridad informatica. Los manifestantes no han intentado hacerse con 
el control de la web de Amazon ni extraer ningun dato de MasterCard. 
Entran por la puerta principal y eso hace Que las webs atacadas no pue- 
dan abarcar tanto volumen. 

Tampoco se puede denominar a estas protestas ataQues distribui- 
dos de denegacion de servicio (DDoS). Un ataQue DDoS se hace con 
miles de ordenadores «zombis». Normalmente, alguien trata de romper 
la seguridad de esos ordenadores -a menudo con un virus- y se hace 
con el control remoto de las maQuinas, despues las monta en una red 
controlada para Que obedezcan sus ordenes -en este caso, sobrecargar 
un servidor. Los ordenadores de las protestas de Anonymous no son 
zombis; la idea es Que operan de manera individual. 

No. Es mucho mas correcto compararlo con la multitud Que se agol- 
po la semana pasada en las tiendas de Topshop. No acudieron a las 
tiendas para llevarse nada, pero le dieron un Quebradero de cabeza a 
su propietario, Philip Green. No me gustaria mucho Que mi tienda -si 
tuviera una- fuera objeto de una protesta multitudinaria. A Amazon y 



<73> 



<74> 



El kit de la lucha en Internet 



MasterCard tampoco les gusta y seguramente sus clientes se enfada- 
ron. Los Que trataron de entrar a comprar algo en las tiendas de Topshop 
el dia de la protesta seguramente se enfadaron tambien. 

Internet no puede funcionar si hay multitudes Que bloQuean las 
webs, de igual manera Que una ciudad no puede funcionar si sus calles 
estan siempre llenas de manifestantes. Pero antes de precipitarse a 
pedir Que castiguen a los Que llevan a cabo estas protestas en la Red, 
hay Que plantearse por Que protestan: en Internet, los usuarios no tienen 
derechos. Como ha demostrado el caso de WikiLeaks. Lo Que hacemos 
en la Red, lo hacemos mientras nos lo permiten. 

En el mundo fisico, tenemos derecho a imprimir y vender libros. Si 
alguien Quiere impedirlo, tiene Que acudir a los tribunales. Se trata de un 
derecho fragil en el Reino Unido -debido a la figura legal de la censura 
preventiva ordenada por un juez- pero al menos existe el derecho. Sin 
embargo, para montar una web necesitamos adQuirir un dominio a una 
empresa, un proveedor de servicios de Internet y a menudo una compa- 
hia de hosting; todas ellas pueden recibir presiones para cerrar nuestra 
web. En Estados Unidos, ninguna ley regula esta situation precaria. Es 
mas, existen contratos Que estipulan Que hemos autorizado a estas 
empresas a funcionar de esta manera como algo habitual. Es como si 
todos vivieramos en habitaciones alQuiladas y los duenos pudieran des- 
ahuciarnos en cualQuier momento. 

El ado de leer en el mundo virtual tambien se realiza sin un respaldo 
de derechos. En el mundo fisico, puedes comprar un libra con dinero y es 
tuyo. Tienes libertad para darlo, prestarlo o venderlo a alguien. Tambien 
tienes la libertad de Quedartelo. Sin embargo, en el mundo virtual, los 
e-readers -el aparato con el Que lees libros electrdnicos- tienen grilletes 
digitales Que te impiden dar, prestar o vender un libra, y hay licencias 
Que lo prohiben. El ano pasado, Amazon utilizo la puerta trasera de su 
e-reader para borrar remotamente miles de copias de 1984, de George 
Orwell. Han privatizado el Ministerio de la Verdad. 

En el mundo fisico, tenemos derecho a pagar con dinero y recibir 
dinero, incluso de manera andnima. En Internet, solo podemos recibir 
dinero con organizaciones como PayPal y MasterCard, y el «estado de 
seguridad» rastrea los pagos realizados minuciosamente. Leyes Que 
anulan la presuncion de inocencia como la Digital Economy Act [Ley de 
economia digital] amplian este modelo de precariedad a la conectividad 
en Internet. Lo Que haces en tu ordenador tambien lo controlan otros, 
con software Que no es libre. Los sistemas de Microsoft y Apple introdu- 
cen grilletes digitales, caracteristicas disenadas especificamente para 
limitar a los usuarios. El uso continuado de un programa tambien es pre- 
cario: Apple le puso una puerta trasera al iPhone para borrar de manera 
remota aplicaciones instaladas y tambien Windows permitia a Microsoft 
instalar cambios en el software sin solicitar permiso. 



Anonymous 



Inicie el movimiento del software libre para sustituir el software no libre 
Que controla al usuario por software libre Que respeta la libertad. Con el 
software libre al menos podemos controlar lo Que el software hace en 
nuestros ordenadores. 

En la actualidad Estados Unidos es un nodo de poder de intereses 
empresariales. Como tiene Que dar la apariencia de Que esta al servicio 
del pueblo, teme Que la verdad se filtre. De ahi sus campanas paralelas 
contra WikiLeaks: aplastarlo a traves de la precariedad en Internet y limi- 
tarformalmente la libertad de prensa. 

Los gobiernos estan intentando meter en la carcel a las personas 
Que participan en las protestas de Anonymous en lugar de a los tortura- 
dores y asesinos oficiales. El dia en el Que nuestros gobiernos persigan 
a los criminales de guerra y nos digan la verdad, podremos decir Que el 
control de las multitudes en Internet es nuestro principal gran problema 
a resolver. Me encantara ver ese dia. 23 

El hilo argumental de Stallman es muy claro: en Internet no hay 
derechos ni garantias. Estamos en precario. Esto es lo Que ha 
demostrado el caso WikiLeaks. Si un dia PayPal decide cancelar 
la cuenta de Wikipedia, por poner un ejemplo, ya no podremos 
dar dinero a ese proyecto: lo Que hacemos en la Red lo hacemos 
mientras nos lo permiten. 

Ademas, Stallman argumenta Que es un error denominar a 
estas acciones ^hacking -un juego de inteligencia y habilidad- o 
cracking -penetrar sistemas de seguridad- [...] Tampoco se pue- 
de denominar a estas protestas ataQues distribuidos de denega- 
cion de servicio (DDoS)». 

Para comprender por Que Stallman niega Que estas acciones 
sean ataQues distribuidos de denegacion de servicio (DDoS) hay 
Que entrar en detalles tecnicos muy relevantes sobre Que hacen 
exactamente los anon desde sus cuartos propios conectados. 



" Richard Stallman, «The Anonymous WikiLeaks protests are a mass demo 
against control)), http://www.guardian.co.uk, 17 de diciembre de 2012. Traduction 
de Tomas Gonzalez disponible en http://acuarelalibros.blogspot.com/2010/12/ 
anonymous-protestas-contra-el-gran.html 



<75> 



El kit de la lucha en Internet 



Dibujar la linea 



Como ya hemos mencionado, el viernes 10 de diciembre, tras cuatro 
dfas de #payback contra los enemigos de WikiLeaks, Anonymous 
anuncid Que detenia estas acciones y ponfa en marcha la operation 
Leakspin, centrando sus esfuerzos en divulgar las filtraciones. En 
esas fechas hablan sido publicados por la prensa unos 1.300 del 
total de los 251 .000 cables f iltrados. 

Posiblemente, en esta decision influyera el fracaso de no 
<76> haber podido tumbar la web de Amazon (el jueves 9 de diciembre). 
Pero tambien pudo inf luir una cierta cautela en prevencidn de Que 
la #payback se les fuera de las manos. 

Los anon son conscientes de su singularidad: «No creemos 
Que haya un movimiento similar en el mundo hoy y, por eso, tene- 
mos Que aprender mediante ensayo y error». Sus mayores forta- 
lezas residen en su falta de jerarQuias, su apertura y su facilidad 
para incorporar adhesiones y una forma de actuar anarQuica. 
Pero tal vez su mayor debilidad sea la dif icultad de coordination - 
precisamente por no tener estructura ni instancias claras de deci- 
sion- la incertidumbre respecto a cuanto consenso hay sobre un 
acuerdo y el peligro de generar escisiones. 

El 11 de diciembre, la web de la Fundacion Fronteras Electroni- 
cas (EFF por sus siglas en ingles, Electronic Frontier Foundation), 
pionera en la defensa de los ciberderechos, sufrio un ataQue dis- 
tribuido de denegacion de servicio (DDoS). Esto sucedio despues 
de Que su cofundador John Perry Barlow criticara las acciones 
de Anonymous y en concreto la #payback, por ir contra el espiritu 
libre y abierto de la Red y por perjudicar, en ultima instancia, la 
causa de WikiLeaks. 

Desde Panda Labs, Luis Corrons, director tecnico de la com- 
pania y miembro del Consejo Nacional Consultor sobre Ciberse- 
guridad, informo: «Un delincuente informatico nos djo Que tenia 
30.000 ordenadores zombis a su disposicidn para unirse al ata- 
Que», en referenda al ataQue contra la Fundacion Fronteras Elec- 
tronicas. El riesgo de ver danada su imagen de vigilantes de la 



Anonymous 



libertad de la Red y los riesgos de criminalizacion pudieron haber 
pesado en la decision de Anonymous de poner fin a la #payback. 
Los propios anon reconocieron disensiones: 

Tanto Anonymous como los medios Que estan siguiendo sus acciones 
han constatado Que hay disensiones entre los individuos del colectivo. 
Esto, sin embargo, no significa Que la estructura de mando de Anony- 
mous este fallando por una simple razdn: Anonymous tiene una estructu- 
ra de mando muy laxa y descentralizada, Que funciona sobre ideas mas 
Que sobre directrices. 24 

Como ya hemos mencionado mas arriba, las operaciones como 
la #payback tienen sus riesgos. Por una parte, los activistas se 
exponen a ser atacados. Y, por otra, deben defenderse de la cri- 
minalizacion y deben poder argumentar y legitimar su accion. 

En el mundo ffsico, si, por ejemplo, se Quiere organizar una 
accion contra una entidad bancaria, hay una diferencia mas o menos 
reconocida entre hacer una concentration en la puerta, pintar los 
cristales, romper los cristales, tirar cocteles molotov, saQuearla, 
incendiarla, secuestrar a los empleados, golpearlos, etc. 

En las acciones mediadas por la tecnologia tambien hay 
muchas diferencias, aunQue para comprenderlas es preciso afinar 
en la importancia de los detalles. Pero, en nuestra opinion, no hay 
consensos universales -y Quizas no debe haberlos- sobre cual 
es la linea Que no hay Que cruzar, y cada lucha dibuja, situa y va 
moviendo en tiempo real la suya propia. 

Anonymous mete en el kit de la lucha la incertidumbre respec- 
to a cuanto consenso hay y sobre Que. 



Caiiones de iones de orbita baja 



Con frecuencia las acciones en Internet reQuieren tecnologia de 
programacion. Hay muchos tipos de accion o ataQue, segun sean 
los objetivos perseguidos y la tecnologia empleada. 



<77> 



" Miguel Angel Criado, «Una guardia andnima defiende WikiLeaks», http://www. 
publico.es, 12 de diciembre de 2010. 



El kit de la lucha en Internet 

Genericamente suele distinguirse entre el hacking -cuando, como 
dice Stallman, una o varias personas desafian un sistema infor- 
matico con su inteligencia y habilidad solo por el placer de supe- 
rar los Ifmites— y el cracking -Que ocurre cuando alguien sortea 
barreras de seguridad. Hay Quien anadirfa Que el cracking tiene 
objetivos maliciosos, sin embargo, de nuevo, la malicia de los 
objetivos es un terreno escurridizo, ya Que depende de Quien y en 
Que situation se dibuje la llnea. 

Cuando lo Que se desea es dejar inactiva una web, sin alterar su 
contenido ni destruirdatos, el ataQue mas «sencillo» es un ataQue de 
<78> denegacion de servicio, conocido por sus siglas en ingles: DoS. Los 
ataQues DoS, en cierta manera, son ataQues de f uerza bruta. Mien- 
tras Que hay otros tipos de ataQues Que, lentamente, con astucia y 
paciencia, van buscando vulnerabilidades y van escalando privile- 
ges para sortear las barreras de seguridad, los DoS son rapidos, 
incluso inmediatos si se aplica la fuerza suf iciente. 

La esencia de un ataQue DoS consiste en pedir muchas veces 
una web en un intervalo muy corto de tiempo, hasta saturar el 
servidor. Para comprender por Que un servidor se satura, hay Que 
tener en cuenta Que un servidor web es multitarea, lo Que signif ica 
Que no hace las cosas una detras de otra, sino Que empieza una 
tarea y, si antes de terminarla le llega una nueva petition para rea- 
lizar otra tarea, el servidor «se desdobla» y empieza a realizar las 
dos tareas en paralelo. La capacidad de «desdoblarse» tiene un 
limite y si ese limite se supera el servidor se Queda sin capacidad 
de respuesta, «se viene abajo» y deja de dar servicio, dando un 
error de «denegacion de servicio*. Naturalmente, los servidores 
tienen defensas para modular su carga de trabajo y evitar venirse 
abajo, pero, claro, un ataQue es un ataQue. 

Cuando alguien, desde su ordenador de sobremesa, navega 
por una web, esta haciendo peticiones web. Los servidores web 
reciben decenas, cientos, miles o millones de peticiones por minu- 
to, segun sea su popularidad. Y hay programas de ordenador, uti- 
lizados por los administradores de sistemas, Que pueden «bom- 
bardear» una web para probar cuantas peticiones puede atender 
simultaneamente antes de dar un error de denegacion de servicio. 
Estas pruebas se utilizan para dimensionar los servidores web y 
se llaman pruebas de estres. 



Anonymous 

El mismo programa de ordenador Que utiliza un administrador de 
un servidor web para hacer pruebas de estres, con ligeras modi- 
ficaciones, puede ser usado por cualQuier persona contra cual- 
Quier web con la intention de Que el servidor de esa web se Quede 
sin recursos. Pero aQuf entra en juego la fuerza bruta, es decir, las 
capacidades de proceso de ambos ordenadores, atacante y ata- 
cado. Es muy improbable Que yo sola, desde mi humilde portatil, 
pueda tumbar ninguna web. 

Es por eso Que para Que una persona pueda realizar un ata- 
Que con exito necesita inf iltrarse en otros ordenadores desde los 
cuales atacar a la vez. Con esta intention, el atacante entra en <79> 
otros ordenadores privados -mediante un virus, un troyano o un 
gusano informatico- y los convierte en «zombis». Asi puede iniciar 
un ataQue con mucha mas fuerza, sin Que los propietarios se den 
cuenta, ya Que el atacante no va a usurpar todos los recursos del 
ordenador, y este podra seguir haciendo su trabajo mas o menos 
con normalidad. (Por eso el argumento «yo no tengo Que preocu- 
parme por la seguridad de mi ordenador, porQue no me importa 
Que alguien entre, ya Que no tengo nada Que ocultar» ignora Que 
posiblemente Quien entre en tu ordenador no esta buscando leer 
tus correos electronicos ni mirar tus fotografias, sino hacerse con 
la capacidad de trabajo de tu ordenador, con tu IP -la direction en 
Internet de tu ordenador mientras esta conectado- y con el cano 
de tu ancho de banda para ponerlos al servicio de sus fines). 

Cuando se ejecuta un DoS con ordenadores zombis, enton- 
ces se convierte en DDoS, en donde la primera D (de «distribui- 
do») enfatiza la diseminacion de los ordenadores Que participan 
en el ataQue. 

Esto es lo Que ocurrio al dfa siguiente de Que WikiLeaks empe- 
zara con el Cablegate, cuando recibio un ataQue DDoS Que la dejo 
fuera de servicio y Que presuntamente fue lanzado por alguien 
Que djo llamarse Jester y ser patriota norteamericano. 

Y tambien a eso es a lo Que se ref iere Luis Corrons, de Panda 
Labs, cuando dice Que alguien aseguro Que tenia 30.000 orde- 
nadores zombis a su disposition para unirse al ataQue contra la 
Fundacion Fronteras Electronicas. (Treinta mil ordenadores son 



El kit de la lucha en Internet 

muchos ordenadores. Se cuenta Que los anon calculaban Que 
con cinco mil personas, es decir, cinco mil ordenadores, podrian 
tumbar Amazon). 

Cuando los anon, a finales de 2007, convocaron un ataQue 
contra las webs de la Iglesia de la Cienciologia, disefiaron y pro- 
gramaron una aplicacion informatica para realizar ataQues DoS. 
Era el Low Orbit Ion Cannon, algo asi como «canon de iones de 
orbita baja», metafora extraida de La guerra de las galaxias. El ahora 
famosisimo LOIC era el programa Que los anon debfan instalar en 
su ordenador para participar en el ataQue de manera simultanea. 
<8o> Notese Que, pese a las acusaciones de vandalismo e incluso de 
ciberterrorismo Que reciben los anon a traves de los medios de 
comunicacion, en sus operaciones no utilizan ordenadores zombis. 
Cada anon opera de forma autonoma, aunQue coordinada. 

A fin de facilitar todavia mas la participacion masiva en sus 
operaciones, para la #payback el LOIC fue modificado y se le ana- 
dio la posibilidad de Que el usuario delegara voluntariamente el 
control de su LOIC al operador de un canal IRC. Es decir, el anon 
conecta su LOIC a un canal IRC de Anonymous, desde el cual 
las personas Que administran el canal configuran todos los LOIC 
conectados para Que ataQuen al unisono la web consensuada. 
Esta modificacion se conoce como IRCLOIC, aunQue, mas alia de 
tecnicismos, la herramienta -para unos- y arma -para otros- de 
los anon sigue llamandose popularmente LOIC. 

A partir del LOIC modificado, los anon ganan en eficiencia 
y pueden organizar en poQufsimo tiempo una botnet, una red de 
robots formada por voluntarios Que participan en la operation. 

Todo este conjunto de detalles es lo Que hace decir a Richard 
Stallman Que las protestas de Anonymous no son ni hacking -el 
programa LOIC viene ya preparado de manera Que no hace fal- 
ta saber de informatica para ponerlo en marcha- ni cracking -no 
rompe ningun sistema de seguridad informatica. Y Que tampoco 
se puede denominar a estas protestas ataQues distribuidos de 
denegacion de servicio (DDoS), porQue un ataQue DDoS se hace 
con miles de ordenadores «zombis», mientras Que los ordenado- 
res de las protestas de Anonymous no son zombis y operan de 
manera voluntaria. 



Anonymous 

Richard Stallman, Que conoce bien los intringulis tecnologicos 
de estas protestas, dice Que los anon tumban las webs entrando 
por la puerta grande, y mete en el kit de la lucha el conocimiento 
tecnico de los detalles, necesario para dibujar la linea en cada 
situacion. 

Pero toda esta resistencia a gran escala, por mas fuerte Que 
sea, novaasersuficiente: 

La desmesura y la audacia de los Anonymous les permiten adoptar 
lemas tan fuertes -«la pirateria es la libertad»- Que ningun actor politi- 
co tradicional se atreveria a utilizarlos so pena de perder credibilidad, y 
producen a su vez un radical efecto galvanizador sobre energias latentes 
aburridas por las movilizaciones clasicas. Sin embargo, cualQuiera Que 
sea su fuerza, la espontaneidad a gran escala solo puede medirse con 
las instituciones a partir del modo de destruction. El objetivo de esta 
organization no es construir instituciones alternativas. Colabora con la 
formacibn de un horizonte comun de protesta Que tal vez facilite la action 
futura. Ya agrieto muros Que parecian indestructibles. Otros contestata- 
rios transformaran esas fisuras en aberturas. 25 

Los anon, esa «maQuina del odio de Internet* llena de «terroristas 
caseros», no pueden construir instituciones alternativas. 



<81> 



^5 Felix Stalder, «Anonymous, la protesta enmascarada», op. cit., 2012; disponible 
en Internet. 



III. Hacktivistas 



Hacktivistas es una plataforma tecnopolitica para el activismo 
en Internet. Es una de esas «redes de sentido» Que son capaces 
de tomar un trozo de informacion aparentemente insignificante, 
interpretarla, darle sentido y usarla como palanca contundente 
en sus estrategias de lucha. Se autodefine como un espacio para 
coordinar acciones a nivel global, debatir estrategias, compar- 
tir recursos y sincronizar movimientos de creacion y resistencia 
hacia una sociedad libre con unas tecnologias libres. Surge de la 
comunidad de hacklabs [laboratories hacker] del Estado espanol 
y se constituye en el hackmeeting [encuentro hacker] de 2008, 
justo cuando WikiLeaks f iltra un documento del ACTA. 

El ACTA es una respuesta de la industria mundial al incre- 
mento de los bienes falsif icados y obras protegidas por copyright 
pirateadas en el mercado global. AunQue el ambito del ACTA es 
amplio, e incluye desde la falsificacion de bienes fisicos a la distri- 
bution en Internet y las tecnologias de la informacion, es en Inter- 
net donde Hacktivistas -y muchos otros- ven venir el enesimo 
ataQue de las corporaciones mundiales de la industria del entre- 
tenimiento a las libertades de acceso a los bienes inmateriales. Y 
se autoorganizan para neutralizarlo. 

En ese momento se sabe Que desde 2007 las negociaciones 
del ACTA se estan llevando en secreto y Que el objetivo de la indus- 
tria es Que los gobiernos de todo el mundo aprueben leyes a su 
favor. iPuede un grupo de chavales pensar Que se va a enfren- 
tar con exito a la gran industria global? SI, puede. Analizan la 



<83> 



<84> 



El kit de la lucha en Internet 

situacion, interpretan el plan del adversario, preven el curso de 
los acontecimientos, valoran las fuerzas propias y disenan una 
estrategia y una tactica. 

iQue hacen? 

Situan el ambito de su lucha: Espafia. 

Evaluan la situacion: el gobierno de Zapatero esta debil y debe 
favores al mundo de la cultura, Que ha contribuido a posicionarlo 
donde esta. 1 Espafia va a asumir la presidencia de Europa en el pri- 
mer semestrede 2010. 

Y perfilan una estrategia: en primer lugar, se trata de impedir 
Que Espafia apruebe leyes a favor de la industria del entreteni- 
miento antes del 1 de enero de 2010. Y, en segundo lugar, se trata 
de impedir Que Espafia utilice la presidencia europea para colar- 
las en Europa. 

Por estas fechas, aunQue unas pocas noticias publicadas en 
prensa no son suficientes para demostrar esta trama, Hacktivistas 
tenia la seguridad de haber situado bien su estrategia. El Cablegate, 
en diciembre de 2010, f iltro algunos cables Que hicieron publicas las 
evidencias de Que el gobierno de Estados Unidos habia estado pre- 
sionando al gobierno espanol para Que aprobara leyes a favor de la 
industria -una de las cuales ha sido la ley Sinde. 

Pero, iQue podian hacer contra todo esto? lokese y apardo, 
hacktivistas, hablando de los inicios, me contaron: 

Construimos una red para luchar contra los gigantes. Trazamos un plan 
a tres afios. El plan no era veneer; sabiamos Que no podiamos veneer. El 
plan era Que cuando todas estas leyes se aprobaran estuvieran ya total- 
mente deslegitimadas y listas para la desobediencia social civil masiva. 
Y empezamos a trabajar como si pudieramos conseguirlo. 



1 «Cultura contra la Guerra» fue una plataforma constituida a raiz del apoyo del 
gobierno de Aznar a la guerra de IraQ. La plataforma se manifesto contraria al 
uso de la fuerza militar y fue muy activa, contribuyendo a la visibilidad del rechazo 
social a esa guerra. Hizo su aparicion publica en la entrega de los premios Goya 
del ano 2003, en la Que varios artistas se manifestaron en contra de la ocupacion 
militar. Integrada por varias asociaciones y organizaciones de artistas, como la 
Federacion de Adores del Estado Espanol, Payasos sin Fronteras o la Federacion 
de Estudiantes de Arte Dramatico, la plataforma «Cultura contra la Guerra» trabajo 
en diversos puntos del Estado y en coordinacion directa con distintas asociaciones 
como Attac, Ecologistas en Action y Mundo Arabe. 



Hacktivistas 

A dfa de hoy, podemos decir Que el plan ha sido un exito, ya Que 
la ley Sinde fue tumbada varias veces y cuando fue aprobada, 
a finales de 2010, lo hizo totalmente deslegitimada incluso antes 
de tener un reglamento.Naturalmente, esto no se debe exclusiva- 
mente a la accion de Hacktivistas. Es la lucha de un movimiento 
social Que cruza izQuierda y derecha, y Que es capaz de alianzas 
monstruosas. lokese y apardo cuentan: 

Tuvimos Que crear una conexion de confianza fuerle con otras redes 
estrategicas Que nos iban a permitir llegar a donde nosotros no podria- 
mos llegar. Somos buenos para la comunicacion, la agitacion y la organi- 
zacion de acciones rapidas y potentes. Pero hacen falta interlocutores, <85> 
negociadores y otro tipo de adores sociales Que sean capaces de tocar 
olras teclas. Nosotros no somos gente para ir a negociar a los ministe- 
rios. Para eso hay otros adores Que lo pueden hacer mucho mejor. Y 
confiamos en ellos. 



Hacktivismo copyleft 



Hacktivistas se autodef ine como hacktivismo copyleft. Y esto sig- 
nif ica abrir el codigo. 

En Hacktivistas todo es publico y accesible. La plataforma 
se coordina mediante una lista de correo electronico a la Que 
cualQuier persona, literalmente cualQuiera, puede suscribirse. 
De vez en cuando se celebran reuniones por IRC. En un wiki 
publico se anotan las discusiones y los acuerdos. Y casi siempre 
hablan en femenino. 

Con estos recursos online mas el trabajo de los grupos de afi- 
nidad y algunos encuentros presenciales, se analiza la situation 
y se organizan las campafias y las acciones, de forma totalmente 
transparente y siempre dentro de la legalidad, bajo un enfoQue de 
no violencia activa Que crea y visibiliza el conflicto hackeando la 
legalidad, es decir, sin salirse de ella pero forzandola, estresando- 
la y buscandole las vueltas. Hacktivistas no traspasa la frontera. 
Hace algo mucho mejor: mueve la frontera. 

Su actividad es incesante y muy creativa. 



El kit de la lucha en Internet 



Compartir es bueno. Muchos efectos con pocos costes 



Compartir es bueno fue una plataforma lanzada en 2005, prede- 
cesora de hacktivistas.net. Buscaba visualizar en la calle la vio- 
lencia Que la industria cultural y las sociedades de gestion ejercen 
sobre la sociedad de la informacion, salir del gueto internauta y 
desobedecer las formas privativas de production de cultura. 

Periodicamente convocaban concentraciones en la calle, 
frente a las sedes de la SGAE, y llevaban toda la infraestructu- 
<86> ra necesaria -ordenadores, conexion ADSL, etc.- para bajarse 
musicade Internet. 

Las acciones se convocaban publicamente y se informaba de 
ellas a la prensa y a la policfa. El objetivo era desmentir las campa- 
nas del gobierno Que criminalizaban las descargas a pesar de Que 
esas descargas en Espana no son ilegales. Al realizar descargas 
anunciadas publicamente en la puerta de la SGAE y demostrar 
Que las personas Que las realizaban no eran denunciadas por la 
SGAE ni por la policfa, visibilizaban la mentira del meme Que aso- 
cia descargas con pirateria: 

Lo hemos demostrado: compartir NO es delito. Hoy, lunes 7 de noviem- 
bre, a las 11.07 de la manana nos hemos descargado la cancion Get On 
Your Knees de Teddy Bautista, justo enfrente de la sede de la SGAE en 
Bilbao. Alii estaban la prensa y un grupo de curiosos acompanandonos 
y dando fe de la descarga. Y nadie nos ha detenido. La policia conocia 
los hechos gracias al burofax Que enviamos la semana pasada a sus 
oficinas. Si bajarse musica fuera constitutive de delito la policia tendria 
Que habernos detenido ya Que estan obligados a evitar Que se cometa un 
delito si conocen de antemano Que va a realizarse. 

En su manifiesto 2 Compartir es bueno afirman Que la propiedad 
intelectual es una contradiction, Que la creatividad se defiende 
compartiendola, Que compartir cultura es un derecho y ademas 
es legitimo y legal, a pesar de lo cual empieza a estar perseguido, 
por lo Que esa comparticion debe defenderse: 



' Vease http://wiki.hacktivistas.net/ 



Hacktivistas 



La propiedad intelectual es una contradiccidn. El concepto de propiedad 
intelectual no tiene ningiin sentido. Los bienes intelectuales no pueden 
estarsujetos a propiedad poro.ue: 

1. no estan limitados por naturaleza (de hecho su naturaleza es 
reproducirse maximamente), 

2. cuesta lo mismo producirlos para uno Que para todos (se multipli- 
can sin coste gracias a las nuevas tecnologias) y 

3. el Que lo disfrute una persona no impide ni disminuye Que lo dis- 
fruten las demas (de hecho cuanto mas lo disfruten los demas, 
mayor valor adquiere al devenir culturalmente mas relevante). 

La cultura solo existe compartida. Compartir es bueno. La creatividad 
se defiende compartiendola. Las creadoras vivimos bien en un mundo 
en el Que compartir es libre, lo fue durante mucho tiempo y fomento la 
creatividad. Las autoras no necesitamos Que nos defiendan de la socie- 
dad, somos parte de ella. El uso y libre distribution y copia de nuestras 
creaciones no es un ataQue contra nosotras, sino un honor y un placer 
Que nos permite darnos a conocer y difundir nuestra creation. Por eso, 
hay ya mas de 270 millones de creaciones con licencias Creative Com- 
mons -y Espana ocupa el primer puesto mundial de creadoras Que esco- 
gen compartir sus obras. Existen modelos economicos viables y justos 
basados en la libre circulation de obras culturales y tecnicas. Los autores 
vivimos del directo, de la adaptation creativa, del trabajo por encargo, 
de los servicios, de la asesoria y/o el reconocimiento social; renunciando 
asi al absurdo -a la reduction artificial de la riQueza inmaterial, la mer- 
cantilizacion de la cultura y la comunicacion. A cambio nos benef iciamos 
del intercambio, la libertad de modification y el acceso publico a otras 
creaciones. Esta es la base de la evolution cultural. La creatividad se 
defiende compartiendola. Compartir es bueno. 

Compartir cultura es un derecho. No se puede salvaguardar el dere- 
cho de subsistencia de los creadores violentando las bases sociales de 
la cultura: prohibiendo compartir. La Declaration Universal de Derechos 
Humanos concibe los derechos de autor ligados al derecho de acceso a 
la cultura y no al derecho de propiedad, la Constitution espanola en con- 
crete considera la propiedad intelectual como subordinada a su funcion 
social y al interes general de acrecentar el acervo cultural de la comuni- 
dad. Compartir cultura es un derecho fundamental. Compartir es bueno. 

Compartir es legitimo y es legal. No existe ninguna sentencia espa- 
nola Que condene a nadie por compartir bienes inmateriales en las redes 
de intercambio P2P de Internet. Todas tenemos derecho a hacer copias 
de los bienes culturales Que adQuirimos -se llama derecho a copia priva- 
da-y tenemos derecho a compartir esa copia. A pesar de ello los medios 
de comunicacion, incluso el propio gobierno, se empenan en hacer Que 
parezca lo contrario. Compartir cultura no es delito. Compartir es legiti- 
mo y es legal. Compartir es bueno. 



<87> 



El kit de la lucha en Internet 



Compartir empieza a estar perseguido. Pese al sinsentido de la propie- 
dad intelectual, pese a la existencia de modelos economicos eficaces 
basados en la libertad de intercambio, pese al derecho fundamental de 
acceso a la cultura, pese a su legitimidad y legalidad..., compartir esta 
siendo cada vez mas perseguido y obstaculizado por causa de intereses 
comerciales de unos pocos con mucho poder: 

- las bibliotecas estaran pronto obligadas a pagar en concepto de 
propiedad intelectual por cada libro prestado 

- millones de personas moriran cada ano si la India sucumbe a los 
tratados internacionales de propiedad intelectual dejando de 
producir medicamentos genericos contra el sida; la propiedad 
intelectual sobre el conocimiento medico impide Que mucha gente 
acceda a los medicamentos Que necesita para seguirviviendo 

- campesinos rurales se ven obligados a pagar a Monsanto porQue 
su cultivo de maiz tradicional ha sido infectado por una plantation 
transgenica vecina y el campesino no ha pagado los derechos de 
propiedad del ADN de su cultivo 

- la plataforma de los mayores productores de software y hardware 
del mundo empieza a implantar tecnologias anticopia para Que 
compartir cultura sea imposible (Sony ya ha generado el primer 
CD Que introduce software malicioso en tu ordenador para con- 
trolar como y cuando reproduces la musica) 

- los medios de comunicacion y las sociedades de gestidn con- 
funden deliberadamente descargas de musica por Internet con 
mafias yterrorismo 

- segun la interpretacion Que la industria discografica Quiere impo- 
ner sobre el articulo 270 del Codigo Penal, bajarse una cancion de 
Internet o copiarse una pelicula Que te ha dejado un amigo deberia 
estar castigado con penas de entre 6 meses y 2 anos de carcel 
(superiores a las impuestas por acoso sexual, el robo de una dis- 
cografia completa en una tienda de discos o las amenazas con 
armasdefuego) 

- el acoso de la industria discografica logra Que las empresas Que 
sostienen las redes de intercambio de informacion cierren o des- 
aparezcan (EDonkey, webs de Bittorrent, etc.), verdaderos ocea- 
nos de informacion intercambiada Que secan las multinacionales 
para poder traficar con la escasez artificial de la cultura comer- 
cializada con copyright 

Compartamos tambien la defensa de la cultura y el procomun. Tenemos 
Que bloQuear esta maQuina de guerra Que amenaza con pulverizar el 
futuro libre de la sociedad de la informacion, una amenaza Que busca 
el control total sobre los procesos comunicativos, la mercantilizacion 
absoluta de la cultura y la criminalization del intercambio libre y creative 



Hacktivistas 



Este es el momenta de hacervaler nuestros derechos conjuntamente, el 
momenta de compartirfuerzas y conocimientos. Ha llegado el momenta 
de salir a la calle. A compartir: conocimiento, cultura, tecnica, poder. 



Si eres legal, eres legal. Que el enemigo trabaje para ti 



En Julio de 2008 se publico en el BOE el concurso para la adjudi- 
cacion de la campana antipiraterla Si eres legal, eres legal, con 
un presupuesto de 1.948.000 €. Esta campana del Ministerio de 
Cultura contra las redes P2P fue adjudicada por concurso a Tapsa <89> 
por 1.712.936,95 €. 

La respuesta de Hacktivistas fue lanzar una campana de 
Google bombing. Un Google bomb es un metodo para colocar una 
pagina web en los primeros lugares de los resultados de una biis- 
Queda en Google. Este metodo explota el modo en Que trabaja el 
algoritmo de busQueda de Google, conocido como PageRank, ya 
Que una pagina obtendra un lugar superior si es enlazada por otras 
paginas ya conocidas. 

Hacktivistas diseno una pagina web replica de la de la campa- 
na ministerial Si eres legal, eres legal y publico en ella un conteni- 
do veraz y en favor de la cultura libre. A continuacion, consiguio 
situar su pagina muy por encima de la del Ministerio de Cultura, 
de manera Que cuanta mas propaganda hacia el ministerio de su 
lema Si eres legal, eres legal, mas visitas obtenia la pagina de la 
contracampafia dedicada a defender y legitimar la cultura libre. 
jMas de un millon de euros de dinero publico tirados a la basura! 

El exito de la contracampafia fue tal Que el Ministerio de Cul- 
tura, en ese momento dirigido por Cesar Antonio Molina, se vio 
obligado a responder con una proclama Que titulo «Los ilegales 
intentan engafiarte... jNo te dejes manipular!». 

La visibilidad y legitimidad de «los ilegales» fue tan grande y 
mediatica Que el periodico El Pais publico el dfa 1 de diciembre de 
2008 un cara a cara argumental entre el Ministerio de Cultura y 



El kit de la lucha en Internet 



esos «ilegales», titulado «Las 10 verdades del P2P Que dice Cultu- 
re Que son mentira», en el Que el «ministerio» y el «antidecalogo» 
se confrontan: 

1 . Lo Que esta en Internet es gratis 

Ministerio de Cultura. jFalso! La musica, el cine, las imageries, los textos, 
los videojuegos Que estan en Internet han sido creados por personas. Es 
a ellas a las Que corresponde disponer si su utilization es libre y gratuita 
o, por el contrario, poner un precio a su uso. 

AntidecAlogo. jVerdadero! Lo Que esta en Internet puede ser gratis, de 
pago o incluso de ambas categorias, gratis por un tiempo con option 
a compra (share). En el caso de los videos y la musica, los creadores 
pueden exigir un precio a los Que comercializan esos contenidos o se 
lucran con ellos (iTunes, Google, Yahoo, etc.). 

2. Bajarse musica opeliculas de Internet es legal 

Cultura. jFalso! Cuando los duenos de contenidos autorizan la descarga 
gratuita si es legal. Si la descarga no esta autorizada por los titulares 
de los derechos, tiene lugar una infraction de la propiedad intelectual. 

AntidecAlogo. jVerdadero! Las descargas de musica son legales o, mas 
precisamente, no son ilegales. Lo dice una sentencia de 2006 del juzga- 
do de lo Penal numero 3 de Santander Que absolvio a un internauta, para 
Quien se pedian dos anos de carcel por descargar y compartir musica en 
Internet, por considerar Que esa practica no es delito, si no existe animo 
de lucro, y esta amparada por el derecho de copia privada. 

3. Si no aparece elsimbolo © en un contenido en Internet lopuedo utilizar 

Cultura. jFalso! La ausencia del simbolo no indica Que el contenido es de 
utilization libre. Para Que asi sea el titular lo ha tenido Que hacer constar 
expresamente. 

AntidecAlogo. jVerdadero! Siempre Que no tenga animo de lucro, el usua- 
rio particular no tiene medios a su aicance para comprobar si un con- 
tenido esta o no protegido por copyright. Corresponde a las empresas 
de la Red poner los medios tecnologicos para garantizar este derecho. 
Por ejemplo, YouTube ha creado su sistema Video ID Que permite a los 
titulares de los derechos identificar sus contenidos y decidir Que hacer 
con ellos: bloQuearlos, autorizarlos o comercializarlos. 

4. £s legal copiar o utilizar un contenido de Internet siempre Que se cite 
alautor 

Cultura. jFalso! Debemos mencionar la fuente y el autor cuando utiliza- 
mos una cita en un trabajo de investigation o en un articulo. En estos 
casos, el fragmento ha de ser corto y proporcionado al fin de la incorpo- 
racion. Y si no estamos citando, sino utilizando una obra sin autorizacion, 
debemos obtener una autorizacion del titular. 



Hacktivistas 



Antidecalogo. jVerdadero! El propio enunciado de Cultura se contradice. 
Una cosa es usar un contenido y otra plagiar. El plagio es perseguible 
dentro y fuera de Internet. La cita no. Respecto a la copia, en Espana se 
paga un canon por todo aparato o servicio Que es susceptible de copiar 
o grabar (DVD, MP3, moviles, fotocopiadora, memorias flash y USB, etc.) 
contenidos protegidos. El importe de ese canon digital (118 millones de 
euros este ano) se reparte entre los autores y creadores. 

5. Cuando intercambio miislca y contenidos a traves de programas peer 
to peer (P2P) no necesito automation 

Cultura. jFalso! La utilizacion de estos programas supone la explota- 
cion de derechos de propiedad intelectual Que no han sido autoriza- 
dos, por lo Que constituye una infraccidn de los derechos de propiedad 
intelectual. 

Antidecalogo. jVerdadero! En Espana, no hay ningun fallo judicial Que diga 
Que el P2P necesita autorizacion. Al contrario, una sentencia firme de la 
Audiencia Provincial de Madrid del pasado mes de septiembre absolvio 
a los promotores de Sharemula, una pagina web de enlaces, senalando 
Que enlazar a las redes de P2P «no supone vulneracion de los derechos 
de propiedad intelectual)). 

6. Los intercambios de archivos a traves de las redes P2P son legates 
Cultura. jFalso! Si estos intercambios tienen lugar sin la autorizacion 
de los titulares de los derechos de propiedad intelectual, son actos 
ilegales. 

Antidecalogo. jVerdadero! Ademas de lo dicho en el punto cinco, la doc- 
trina de la Fiscalia General del Estado (circular de mayo de 2006) sefiala 
Que el intercambio de archivos traves del sistema P2P no es incriminable 
penalmente. Es cierto Que la Fiscalia sefiala Que pueden constituir un 
ilicito civil, pero tampoco ha habido un fallo judicial en via civil contra 
intemautas Que hayan usado el P2P sin animo de lucro. 

7. Las redes P2Pson seguras 

Cultura. jFalso! La seguridad es un grave problema, ya Que damos entra- 
da a nuestro ordenador a todos aQuellos Que esten conectados a la red. 
CualQuiera puede circular libremente y acceder a nuestros datos: IP, tipo 
de descargas Que estamos haciendo, numero de telefono y otra informa- 
tion de seguridad Que figure en el ordenador. 

Antidecalogo. jVerdadero! Las redes P2P son tan seguras como lo Quiera 
el usuario, Que puede decidir libremente los contenidos Que comparte 
de su ordenador y filtrar mediante antivirus los contenidos Que se des- 
carga. Es curioso Que Cultura denuncie esta falta de seguridad cuando 
Quiere implantar un modelo de control de las descargas como el f ranees, 
por el Que una autoridad extrajudicial tendria acceso a todos esos datos 
de nuestro ordenador. 



El kit de la lucha en Internet 



8. La industria cultural ylos artistas ya ganan suficiente, asiQue noper- 
judico a nadie si no pago 

Cultura. jFalso! Los autores, los artistas y las industrias de contenidos de 
propiedad intelectual tienen el derecho legitimo a ganar dinero, triunfar 
y tener una carrera exitosa, como ocurre en cualouier sector profesio- 
nal. No se justifica Que a este sector se le discrimine y se cuestione su 
derecho a ser retribuido. 

Antidecalogo. jVerdadero! La industria cultural, como todas, debe adap- 
tarse a los nuevos tiempos y a los cambios tecnologicos. Con los mismos 
argumentos, los linotipistas estarian autorizados a pedir la prohibicion 
de la informatica. En contra de lo Que dice Cultura, es la propia indus- 
tria audiovisual la Que exige una discriminacion positiva -subvenciones, 
<92> prohibicion del P2P, canon digital, etc.- de la Que no goza ningun otro 

sector productivo. 

9. Las descargas ilegales promotional! a los artistas y a los autores, 
Que ven difundidos sus trabajos y se dan a conocer sin necesidad de 
la industria 

Cultura. jFalso! Detras de los autores y los artistas hay una industria Que 
les da trabajo, los da a conocer e invierte en ellos. 

Antidecalogo. jVerdadero! Ningun artista famoso se ha arruinado por las 
descargas, ni siQuiera los Que como Prince han tratado de perseguirlas 
-pidio una indemnizacion a una madre Que le puso una cancion suya a su 
bebe. En cuanto a los modestos, Internet ha dado la posibilidad a cien- 
tos de grupos, entre ellos algunos tan famosos como Artie Monkeys, de 
acceder al publico, sin tener Que pasar por el filtro de las discograficas, 
Que decidian hasta ahora Quien publicaba y Quien no. 

10. El acceso a los productos culturales tiene Que ser gratis y eso es lo 
Que consiguen las redes P2P 

Cultura. jFalso! Las infracciones de derechos de propiedad intelectual 
realizadas a traves de Internet (descargas ilegales) no pueden confun- 
dirse con el derecho de acceso a la cultura, una forma de libertad de 
expresion o de desobediencia civil legitima, ni tampoco como algo inevi- 
table eintrinseco a la Red. 

Antidecalogo. jVerdadero! Las redes P2P democratizan el acceso a los 
contenidos culturales permitiendo disfrutar de obras Que no se comer- 
cializan por falta de rentabilidad o porQue estan descatalogadas. La 
industria debe encontrar nuevas formas de rentabilizar sus activos. iTu- 
nes, Amazon y otras plataformas de pago ya han demostrado Que se 
puede hacer. 



Hacktivistas 



Xmailer. Programando la democracia directa 



Para Que en Europa se apruebe un proyecto de ley no basta con 
Que el Parlamento europeo (los eurodiputados) lo avale. Tambien 
se necesita Que posteriormente el Consejo de la Union Europea 
(los gobiernos de los Estados miembros) este de acuerdo con el 
texto y lo ratifiQue para Que se apruebe definitivamente. En caso 
de desacuerdo entre ambas instituciones, el texto se devuelve 
al Parlamento para una segunda lectura, durante la cual se trata 
de limar asperezas entre ambos organos modificando los textos 
para Que el acuerdo sea posible y la nueva ley vea la luz. Practi- 
camente siempre es suficiente con la primera y solo a veces una 
segunda lectura para lograr un acuerdo. Sin embargo, el PaQuete 
Telecom tampoco se pudo colar en la segunda lectura. 

El PaQuete Telecom fue un conjunto de directivas europeas 
para regular los servicios y redes de comunicaciones electroni- 
cas, es decir, las infraestructuras y aplicaciones necesarias para 
transportar sefiales electronicas Que contienen datos. En 2007 la 
comision presento una propuesta para modificarlas. Segun Hac- 
ktivistas, lo Que se presentaba como una simple y conveniente 
homogeneizacion de las distintas normas y leyes de cada pais de 
la Union Europea respecto a las telecomunicaciones e Internet en 
realidad era una alianza de tres de los lobbies mas f uertes del mun- 
do: el politico, el de las telecomunicaciones y el de los derechos de 
autor, Que modelaron el paQuete segun sus intereses con el objeto 
de acabar con la neutralidad en la Red y con Internet tal y como la 
conocemos. 

Una Red neutral es aQuella Que permite una comunicacion 
de punto a punto independientemente de su contenido. Dicho en 
otras palabras, las infraestructuras y aplicaciones necesarias 
para transportar sefiales son neutrales respecto al tipo de conte- 
nido de la serial Que transportan, y no privilegian el transporte de 
unos tipos de contenidos sobre otros. 

La neutralidad en la Red no es directamente un asunto de pri- 
vacidad o de censura -aunQue al final si termina siendo censura- 
sino de igualdad de oportunidades. Mi operadora de banda ancha 



<93> 



El kit de la lucha en Internet 



me tiene Que dar el mismo ancho de banda independientemente 
de Que yo lo use para subir o bajar videos de las redes P2P o lo use 
para comprar y vender en una tienda online o lo use para leer un 
periodico, por poner tres ejemplos. En una Red neutral mi opera- 
dora me proporcionara el mismo ancho de banda independiente- 
mente del uso Que yo le de. Pero, iQue pasaria si la Red dejara de 
ser neutral? Pues Que mi operadora «escucharia» Que uso estoy 
haciendo de la Red y me podria reducir el ancho de banda cuando 
me pongo a ver una pelicula de una plataforma de contenidos de 
su competencia, y podria aumentarlo si miro la pelicula de su pro- 
pia plataforma de contenidos. Es decir, penalizaria unos usos y 
favoreceria otros. 

La perdida de la neutralidad de la Red es un asunto candente 
Que tiene Que ver con las relaciones entre las operadoras (carriers), 
el sector de los contenidos {players), el usuario final y el Estado. 
En principio, carriers y players estan en posiciones enfrentadas: a 
los carriers les interesa Que los players pongan muchos contenidos 
accesibles y gratuitos para Que la banda ancha tenga valor para el 
usuario final, y asi poder subir los precios. Y a los players les inte- 
resa cobrar por el acceso a los contenidos y Que los carriers bajen 
los precios de la banda ancha para aumentar su mercado potencial. 

Pero el enfrentamiento de intereses no impide hacer alianzas, 
sobre todo cuando el lobby -el politico, el de las telecomunica- 
ciones y el de los derechos de autor- se pone de acuerdo para 
desregular el sector y abrir la puerta a una autorregulacion en la 
Que players y earners se pongan de acuerdo sin la intervention del 
Estado. La cuestion es Que alianzas o acuerdos economicos entre 
proveedores de contenidos y operadoras, estableciendo modelos 
con diferentes prestaciones de servicio -incluyendo servicios 
economicos donde podria caber una peor calidad de servicio- o 
en los Que las operadoras puedan actuar como proveedores de 
contenidos y viceversa, es una via directa a la Internet de varias 
calidades. 

Si mi operadora entra en el negocio de los contenidos y si el 
Estado no exige por ley la neutralidad de la Red, entonces es muy 
probable Que mi operadora me de mas velocidad para acceder 



Hacktivistas 



a sus contenidos y la disminuya si accedo a los contenidos de la 
competencia. De ahi la consigna Que se maneja en las campafias 
por la neutralidad de la Red: todos los bits son iguales. 

Es asi como a la vieja preocupacion por la privacidad -por 
ejemplo, Que mi carrier no lea el contenido de mis correos electro- 
nicos- se anade ahora una capa de preocupacion, ya no tanto por 
el contenido de lo Que hago sino por como o donde lo hago -mas 
velocidad si uso el mail de Google Que si uso el de Yahoo, por 
ejemplo, etc.-, reformulandose asi la propia idea de privacidad. 

Si los proveedores de banda ancha tienen la capacidad legal 
de limitar el numero de paginas web Que puedes ver, o de decirte 
si se te permite o no usar determinados servicios -si, por ejemplo, 
pueden bloQuear Skype, Que compite con sus servicios telefoni- 
cos- es el fin de la neutralidad en la Red y el fin de Internet tal 
y como la conocemos, y esta posibilidad no es tan remota como 
parece. Eso es lo Que se votaba en el PaQuete Telecom. 

De nuevo, la excusa para legitimar el PaQuete Telecom volvio 
a ser controlar el flujo de la musica, las peliculas y el contenido 
de entretenimiento contra la presunta pirateria de las descargas 
gratis y contra la comparticion de archivos P2P. Sin embargo, de 
haberse aprobado, las victimas reales de este plan hubieran sido 
todos los usuarios de Internet, ya Que el plan de la industria era 
ofrecer a la gente paQuetes del estilo de los paQuetes de la televi- 
sion de pago, con un numero limitado de opciones para acceder. 
Es decir, tu acceso a Internet estaria limitado segun el paQuete 
Que hubieras contratado, y no podrias acceder a todas las pagi- 
nas, sino solo a aQuellas Que constaran en tu paQuete, lo cual 
hubiera supuesto la perdida de la libertad de expresion y del acce- 
so neutral e independiente a la information, a la cultura y a los 
bienes inmateriales: millones de paginas web fuera de los paQue- 
tes comerciales de acceso a Internet y totalmente invisibles. Y las 
empresas de telecomunicaciones -los carriers- habrian obtenido 
la increible prebenda de dejar de ser simples utilities para poder 
gestionar la Red como si fueran adjudicatarios de licencias de 
canalesde television. 



<95> 



El kit de la lucha en Internet 



Como era de suponer, la comunidad internauta se movilizo contra 
el PaQuete Telecom con una estrategia clara: parar a los euro- 
parlamentarios, cada uno a los suyos y todos a los de todos, y 
hacerles considerar el coste politico de aprobar este paQuete. 

En sinergia con la campafia de envlo masivo de cartas a los 
europarlamentarios organizada por Blackouteurope, Hacktivis- 
tas diseno un software Que llamaron Xmailer. 

Xmaileres un peQueno programa informatico Que permite, en 
el marco de una campafia, rellenar un formulario para enviar un 
email a una lista de destinatarios. El formulario se puede integrar 
en cualQuier pagina web para fomentar la difusion de la campafia. 
Ademas, se usan tecnicas para evitar el filtrado de los correos. 
Xmailer fue puesto en practica por primera vez durante esta cam- 
pafia contra el PaQuete Telecom, para enviar emails a todos los 
eurodiputados. 

Cabe destacar Que el poco sectarismo de los internautas, asi 
como el hecho de Que el formulario Xmailer se pudiera poner en 
cualQuier pagina web y, de alguna manera, hacerlo «tuyo», permitio 
Que este dispositivo de comunicacion persona a persona -ciudada- 
no a eurodiputado- enviara mas de 200.000 correos electronicos 
de ciudadanas y ciudadanos europeos a sus maximos representan- 
tes en las primeras cuarenta y ocho horas de campafia. 

El 6 de mayo de 2009 la Eurocamara rechazo la nueva legisla- 
cion comunitaria sobre Internet. El periodico El Pais se hizo eco con 
estas palabras: 

Cuando parecia Que la suerte estaba echada, el Parlamento europeo ha 
sorprendido a todos rechazando el paQuete legislativo conocido como 
PaQuete Telecom, Que pretendia normalizar las distintas normas y leyes 
Que cada pais de la UE tiene en relacion a las telecomunicaciones e 
Internet. La sorpresa ha sido mayuscula pues el texto habia sido acor- 
dado con la presidencia de turno de la UE. [...] Por 407 votos a favor, 57 
en contra y 171 abstenciones, el Parlamento ha aprobado una enmienda 
alternativa Que, esta vez si, exige una orden judicial para restringir o 
cortar el acceso a Internet a un usuario. 3 



J «La Eurocamara rechaza la nueva legislation comunitaria sobre internet)), El Pais, 
6 de mayo de 2006; disponible en http://tecnologia.elpais.com/tecnologia/2009/05/06/ 
actualidad/1241598478 850215.html 



Hacktivistas 



Hacktivistas envio el siguiente mensaje a los lobbies de la indus- 
tria cultural, a las entidades de gestion y a los politicos espafioles 
y europeos Que colaboran en el saQueo de los bienes comunes: 

El P2P vino para Quedarse. Ni siQuiera comprendeis el problema al Que 
os enfrentais. La realidad os pondra en vuestro sitio, y la cache de Inter- 
net recordara siempre vuestras vergiienzas. 



La lista de Sinde. Yo tambien permito descargas 



El 15 de febrero de 2011 el Congreso aprobo la disposicion final 
segunda de la Ley de Economfa Sostenible, lo Que se conoce 
como ley Sinde. Tuvo 323 votos a favor (PSOE, PP y CiU), 19 en 
contra (PNV, ERC, BNG, ICV, UPyD y CC) y una abstention. 

Esta ley, Que fue propuesta en mayo de 2009, consiste en una 
serie de modificaciones Que afectan a: 

- la Ley de Servicios de la Sociedad de la Information (mas 
conocida como LSSI) 

- la Ley de Propiedad Intelectual 

- la Ley Reguladora de la Jurisdiction Contencioso Adminis- 
trativa (Que se centra en la proteccion de la propiedad inte- 
lectual en el ambito de la sociedad de la informacion y del 
comercioelectronico). 

El objetivo de esta ley es permitir Que un grupo de personas 
dependientes del entonces Ministerio de Cultura y hoy Ministerio 
de Education, Cultura y Deporte, es decir, una comision cultural 
o comision de propiedad intelectual, tenga la potestad de cerrar 
paginas web Que, de acuerdo a su propio criterio, vulneren los 
derechos de propiedad intelectual previa autorizacion de los Juz- 
gados Centrales de lo Contencioso Administrative. Asf creaban, el 
gobierno espanol y su entonces ministra de Cultura Angeles Gon- 
zalez-Sinde, una comision ministerial con potestad para cerrar y 
bloQuear webs sin las garantfas de un juicio previo. 



<97> 



El kit de la lucha en Internet 



La ley Sinde, una chapuza Que confunde enlaces, dominios, webs, 
P2P, paginas de descargas, etc., es una demostracion de Que 
Quienes legislan no conocen aQuello sobre lo Que legislan, justo 
en un ambiente en el Que los detalles -como defiende Richard 
Stallman- son tan importantes. Ha sido criticada desde todas las 
esQuinas de Internet como un ataQue a la libertad de expresion, 
porQue la denuncia contra una web y el propio hecho de determi- 
nar si se esta cometiendo un delito contra la propiedad intelectual 
se hace por via administrativa -es decir, un organismo del gobier- 
no- y no por via judicial, lo cual vulnera un derecho y una libertad 
fundamental en Espafia: la libertad de expresion. 

En una de las webs de la amplia campafia contra esta ley, 
noalaleysinde.com, se explica: 

Que un organismo administrativo designado por un Ministerio -en este 
caso, el de Cultura- formado por personas Que no conocemos, con 
facultades Que desconocemos, se les otorgue tal poder y tal respon- 
sabilidad no solo es una falta de respeto a la ciudadania, es darle una 
bofetada al sistema juridico espanol. 

Se trata de una ley con limites no muy claros, ya Que para aplicarla 
no necesariamente se tiene Que probar el dano, sino solo Que hay 
una posibilidad de causar dano -la existencia de enlaces a conte- 
nido con copyright, por ejemplo-, y Que mata moscas a cafiona- 
zos, ya Que si las paginas web «infractoras» no se encuentran en 
Espafia -ya sea Que la empresa de hosting sea extranjera o Que 
los servidores esten en otro pais o Que la persona en cuestion 
no viva en Espafia- entonces jse podra bloQuear toda la IP o el 
dominio en cuestion! Es decir, si hay una manzana podrida, para 
bloQuearla tiramos todo el contenedor. 

Como tantos y tantos otros, Hacktivistas no ha parado de 
luchar contra esa ley. Y en la actualidad, una vez aprobada, se 
ha centrado en divulgar recomendaciones para saltarsela. 4 Esto 
es algo factible, ya Que la arQuitectura de Internet esta disehada 
para evitar el control. Segun Hacktivistas, da igual lo Que intenten, 
siempre habra una via para saltarlo. 



4 Vease Hacktivistas, Manual de desobediencia a la Ley Sinde, Madrid, Traf icantes 
de Suenos / Diagonal Periodico, 2011 ; disponible en Internet. 



Hacktivistas 

A finales de 2009, al conocerse las intenciones del gobierno de 
aprobar esta ley, y en el marco de un amplio consenso en contra 
de la misma, Hacktivistas lanzo la campana de desobediencia 
civil La lista de Sinde. 

La action de desobediencia consistia en Que toda persona 
Que tuviera una pagina web la pudiera convertir en una pagina de 
descargas (esas contra las Que supuestamente va la ley Sinde). 

Para ello Hacktivistas implemento un peQuefio software bus- 
cador de enlaces P2P Que se incrustaba muy facilmente en las 
webs Que Quisieran formar parte de la campana. 

El procedimiento tecnico consistia en hacer un sencillo «corta 
y pega» de codigo en tu pagina web, tras lo cual Quedaba incor- 
porado un buscador de descargas, por regla general colocado 
en un lateral, perfectamente compatible con todo el contenido y 
sin interferir el funcionamiento de tu web. Desde ese buscador 
cualQuier persona podia, a traves de esa web, acceder a esas 
supuestas paginas de descargas. 

Esta campana de desobediencia civil podria considerarse 
una forma de autoinculpacion y de socialization de una practica 
Que se Quiere criminalizar, al estilo de las clasicas consignas tipo 
«okupas somos todos» o «yo tambien he abortado». En este caso, 
«desde mi web tambien se pueden hacer descargas*. 

El 9 de marzo de 2010, Hacktivistas entrego al Ministerio de 
Industria la lista de webs autoinculpadas en La lista de Sinde, por 
esas fechas unas mil doscientas. 5 

En noviembre de 2010 Hacktivistas lanzo un Xmailer contra 
la ley Sinde. Sus senorias «fliparon» al empezar a recibir en sus 
f lamantes iPhone, regalo del Congreso, decenas o miles de mails, 
cada uno con un texto distinto, cada uno enviado en primera per- 
sona por alguien concreto, cada uno con sus propias argumenta- 
ciones, con un discurso personal. 



5 La lista de webs autoinculpadas se entrego al Ministerio de Industria porQue 
previamente la industria cultural habia entregado al Ministerio de Industria una 
lista con doscientas webs Que, a criterio de la industria, debian ser cerradas. La 
estrategia fue autoinculparse en el mismo ministerio con los mismos posibles delitos 
o faltas Que esas doscientas webs denunciadas por la industria del copyright. 



<100> 



El kit de la lucha en Internet 



Santiago Cervera f°u°w 

nor/bra 

Efecto secundai'io de en™ masivo emails: 
moviles que se eongestionan y agotan 
bateria. No es congruent e defender libertad 
y anular la mia. 

♦» Reply *& Relweet 1f Favorite 



I ' 1PI A 



En tono ironico, Hacktivistas explica en su blog: «EI diputado Santiago 
Cervera alerta Que los moviles de los diputados se eongestionan y su 
bateria se agota desde el arrano.ue de la campana lanzada por Hack- 
tivistas.net. Y es normal, ya Que desde el lunes 8 de noviembre se han 
enviado mas de 735.000 correos electronicos, escritos por mas de 
2.210 participantes a sus representantes en el Parlamento para Que 
voten en contra de la ley Sinde a traves de las enmiendas presenta- 
das. Como son muchas las personas Que lo seguiran haciendo hasta 
el dia en Que estas se voten, la mafiana del miercoles 10 de noviembre 
hemos enviado un cargador-dinamo para iPhone al despacho de San- 
tiago Cervera en el Congreso. Este permite recargar el mdvil en caso 
de emergencia, incluso si no se tiene una toma de corriente a mano. 
Conocemos su interes en leer la opinion de sus votantes y sabemos 
Que apreciara nuestro regalo». 



El dispositivo-campana XMailer se activo de nuevo para abrir un 
canal de comunicacion, un hilo directo, un tu a tu entre la ciudada- 
nfa y sus representantes. Los diputados, Que miran para otro lado 
porQue se consideran ya muy mayores como para entender lo Que 
es Internet, a pesar de los intentos de sus secretarias por f iltrar los 
mensajes, Quedaron impactados por el volumen, la constancia y 
la diversidad de los mensajes. Normal, ya Que se enviaron mas de 
735.000 correos electronicos, escritos por mas de 2.210 participan- 
tes a esos representantes Que no nos representan. 

Como tantas otras iniciativas, Hacktivistas no ha parado de 
luchar contra la ley Sinde. A finales de 2010, para presionar a los parti- 
dos nacionalistas PNV, CiU y Coalicion Canaria, lanzaron la campana 



Hacktivistas 



Adopta a un nacionalista: «Si conoces a un amigo, familiar o vecino 
votante de PNV, CiU o CC, adoptale y ayudale a darse cuenta de lo 
Que esta a punto de hacer su partido». 

Y en enero de 2011 la campana Damos la cara. 

Una action Que pretende mostrar las miles de personas tras las acciones 
de apoyo contra la ley Sinde, Que se vea Que no son «internautas», sino 
creadoras, trabajadoras, estudiantes, parados, jubilados y demas ciuda- 
danos unidos contra la censura en la Red y en la calle. 

Para esta campana el dispositivo tecnologico construido por Hac- 
ktivistas consistio en un procedimiento muy sencillo para Que cual- 
Quier persona se pudiera hacer una foto con la camara de su propio 
portatil y subirla a una web en la Que se publicaba automaticamente 
junto a las demas. Damos la cara era una respuesta contra la acu- 
sacion de Que Quienes luchan en Internet, en este caso contra la ley 
Sinde, se esconden en el anonimato. 

Por si la ley Sinde en si misma no fuera suf icientemente con- 
trovertida, en diciembre de 2010 se revelo por medio de las filtra- 
ciones de WikiLeaks Que la disposition final segunda se gesto y 
redacto a partir de fuertes presiones de lobbies estadounidenses 
representantes de las industrias audiovisuales -es decir, los estu- 
dios de cine y las discograf icas. Los cables relatan como desde el 
ano 2004 el gobierno norteamericano ha presionado al gobiemo 
espanol y ha dictado una agenda represiva para Que el Ministerio 
de Cultura acabe con la libertad en Internet en favor de la industria 
del entretenimiento. Segun noalaleysinde.com, se trata de una ley 
toda ella «manchada» por las intervenciones de estas grandes 
empresas, al defender a toda costa sus intereses y arrastrar los 
derechos fundamentales de los ciudadanos espanoles. 

Al conocerse el Cablegate, Hacktivistas construye la web 
#Sindegate, o como EEUU creo la ley Sinde contra la ciudada- 
nia. El objetivo de esta campana de information web fue reco- 
pilar los cables de WikiLeaks Que evidenciaban Que la ley Sinde 
es un invento norteamericano, y denunciar Que Estados Unidos 
presiona ferozmente a Espafia y ejerce una injerencia en nues- 
tros procesos democraticos para promover sus propios intereses 
economicos. 



<101> 



El kit de la lucha en Internet 




Hacktivistas lanzo la campana Sindegate para denunciar el cierre 
rapido de sitios web de enlaces P2P sin garantias judiciales. Esta 
campana vinculaba directamente esta reforma en la Ley de Economia 
Sostenible con las f iltraciones de WikiLeaks sobre el asunto, y denun- 
<-i02> ciaba las presiones de EEUU a Espana para promover sus propios 

intereses economicos. 



La web de la campana #Sindegate, con la recopilacion de cables 
de WikiLeaks, fue citada por medios de comunicacion como El 
Mundo, 20 Minutos, ABC, El Pals, Meneame o Barrapunto. 

Hacktivistas es hacktivismo copyleft, hacktivismo de dominio 
publico. Todo lo Que hacen es publico y abierto. Su estrategia no 
consiste propiamente en saltar la linea de la legalidad frontalmen- 
te, sino en desplazar y desdibujar esa linea haciendo un trabajo 
fuerte de deslegitimacion. 

Sacan del kit de la lucha el miedo a ser vigilados y el miedo 
a abrir el codigo, y meten la transparent como estrategia de 
crecimiento y el hacking a la legalidad como estrategia para evitar 
la represion y sus consecuencias reactivas. 



Libre circulation 



Hacktivistas es muy distinto de Anonymous. Hacktivistas es 
diurno, da la cara, no cruza la linea de la legalidad... Anonymous 
es nocturno, Neva mascara, pisa la linea de la legalidad... Y sin 
embargo el recorrido de ida y vuelta entre un grupo y otro es muy 
corto, de manera Que algunos hacktivistas pueden estar entran- 
do y saliendo como anons y viceversa. Sin coste, sin problemas. 



Hacktivistas 



Segun Juan Urrutia, una de las caracteristicas de las redes distri- 
buidas es el bajo coste de la disidencia: 

Para ser tu propio dueno has tenido Que renunciar a las pautas de tu gru- 
po, las propias de la red a la Que perteneces, y abandonarte en la malla 
de otro, puesto Que no hay, dada la ontologia presentada, un vacio de 
redes. [...] Las TIC [tecnologias de la informacion y la comunicacion] per- 
miten la generacion de una amplia red distribuida Que funciona autono- 
mamente pero Que, a diferencia de otras identidades colectivas, permite 
la disidencia a bajo coste con consecuencias interesantes. [...] [En las] 
redes distribuidas, al ser muy tupidas, las distintas identidades sociales 
de los subgrupos estan muy cercanas y cuesta poco pasarse de una a 
otra, llegando asi a entender a los demas. 6 <103> 

Es decir, en una red distribuida ser un disidente de poca monta -«de 
rebajas», dice el autor- tiene un coste muy bajo, debido a Que el 
propio grupo tolera de buen grado la «reinsercion» despues de la 
disidencia. 

Hacktivistas y Anonymous son muy distintos entre si, pero hay 
circulacion entre uno y otro. Comparemos esta circulacion -Que 
permite el intercambio de acontecimientos y afectos- con la organi- 
zacion de los blOQues en las contracumbres: en una manifestation 
nadie esta a la vez en el bloQue azul y en el bloQue rosa. Hay Que 
elegir. Pero si puedes estar a la vez en Hacktivistas y en Anony- 
mous, en primer lugar porQue la virtualidad es el mundo de la abun- 
dancia, y en segundo lugar porQue el significado y la manera de 
«estar» son diferentes: disminuye la importancia de «pertenecer» y 
aumenta la importancia de «comparecer» -soy anon en tanto Que 
comparezco en el foro, en el IRC, en las operaciones..., no en tanto 
Que pertenezco a un supuesto grupo Que en realidad no existe. 

Hacktivistas y Anonymous meten en el kit de la lucha la disi- 
dencia de poca monta. La cuestion estriba en si este «entender a 
los demas» del Que habla Juan Urrutia, efecto del bajo coste de 
la disidencia, es una debilidad o una fortaleza. (iQuienes son los 
demas? ^Hasta Que punto hay Que entenderlos?). 



" Juan Urrutia, «L6gicas, ontologia y disidencia de y en la blogosfera», prologo al 
libra de David de Ugarte, El poderde las redes, Madrid, El Cobre Ediciones, 2007. 



<104> 



El kit de la lucha en Internet 



Podrfamos citar muchos casos de colaboracion entre discrepantes 
-e incluso entre adversarios. Por repetido, no deja de sorprender- 
me cada vez Que veo en el blog de EnriQue Dans un link a Hackti- 
vistas, u oigo a amigos hacktivistas aceptar sin problemas Que hay 
gente mejor Que ellos para ir a negociar a los ministerios. Horizon- 
tes comunes entre los Que circulan acontecimientos y afectos, y 
Que se arriesgan con alianzas monstruosas. 



Autogestion por capas 



A la politica de la emancipacion le gusta mucho la autogestion. 
Sin embargo, la autogestion total, como ideal al Que tender, en 
una complejidad tan alta como la actual, termina ocupando todo 
el tiempo y consumiendo toda la energia, y colapsa. 

Si la autogestion termina por ocupar todos los tiempos y las 
energias de emancipacion -algo habitual cuando se busca la 
coherencia politica- de poco vale porQue se hace impracticable. 
Entonces, <j,seria necesario modular la autogestion segun cada 
situacion y dejar en suspenso el ideal asambleario? ,j,Seria eman- 
cipador combinar capas de autogestion con capas de delegacion? 
iQue tipo de horizontalidad destilan WikiLeaks, Anonymous o 
Hacktivistas? iQue tipo de delegacion? 

En los tres casos parece haber un nucleo (core) Que asume la 
iniciativa, disena dispositivos inacabados y los libera renunciando, 
en todo o en parte, al control. Sea como sea, estas experiencias 
no lanzan las machaconas llamadas a la participacion y a la impli- 
cation. Disenan dispositivos en los Que la participacion va de suyo, 
Quenoeslomismo. 

Tal vez el papel de un grupo activista en el nuevo espacio 
publico-privado sea el diseno y la implementation de dispositivos 
para Que otros tomen las decisiones y actuen. Una especie de 
mandar obedeciendo Que renuncia al control, es capaz de sopor- 
tar alianzas monstruosas y cree en la inteligencia y en la autono- 
miade todos los nodos. 



Hacktivistas 



0, dicho de otra manera, tal vez el papel del activismo sea la orga- 
nizacion de un plan B. 



El plan B 



El asunto WikiLeaks es una pellcula sobre como funcionan las cosas 
en Internet cuando hay estado de excepcion: como en Internet no 
hay derechos, lo Que hacemos lo hacemos mientras nos lo permiten 
-mientras nos lo permiten Amazon, EveryDNS, Visa, MasterCard, 
PayPal... y los respectivos gobiernos. 

La apuesta decidida de parte de la industria por la Web 2.0 
-Google, YouTube, Facebook, Twitter, etc.- ha creado la fiction 
de Que lo Que ahora hacemos en Internet esta garantizado. Pero 
no es asl. Esta habiendo y habra mas estados de excepcion. Los 
estados de excepcion meten en el kit de la lucha el software libre y 
las empresas con orientacion polftica- o con neutralidad politica, 
lo cual ya es una orientacion. 

Es recurrente el debate sobre si se deberian crear redes 
sociales alternativas. Mi opinion es Que no, puesto Que estas 
redes sociales no operan en la excepcion sino en la normalidad, 
en parte debido a Que son una mezcla de distintos intereses politi- 
cos, industriales y sociales, muchas veces en alianzas monstruo- 
sas entre distintas formas de poder y distintos agenciamientos de 
emancipation y construction subjetiva. 

En la normalidad no tiene sentido un Facebook alternativo, 
sino un Facebook tal y como es: dispositivo inacabado, impuro, 
para el anonimato en primera persona, etc. 

Pero tener ascensor en la vivienda y usarlo con normalidad 
no significa eliminar la escalera, Que esta para las excepciones 
-como apagones o incendios. El software libre y las empresas 
con orientacion politica son la escalera: algo Que hay Que cuidar 
y mantener en buen estado por si acaso, sabiendo Que el «por si 
acaso» tarde o temprano llegara. 



<105> 



<106> 



El kit de la lucha en Internet 

El gobierno de Egipto no apago WikiLeaks: japago Internet enteral 
iY Que hicieron los hackers activistas? Si en Egipto hay telefono, 
pensaron, sigue habiendo posibilidad de conectarse por modem - 
como se hacia antes de la red ADSL. Los telefonos modernos pue- 
den funcionar como modems, pero hay Que saber hacerlo. iComo 
podemos ensenar a los egipcios a conectarse a Internet por su 
telefono movil si no tenemos Internet para explicarselo? Por fax. 
Vamos a enviar faxes masivos, indiscriminados, a todos los faxes 
de Egipto posibles. Parecido a tirar octavillas, solo Que por fax. £Y 
adonde se van a conectar con sus moviles? A unos servidores Que 
hemos montado especificamente para esto, y Que hemos conver- 
tido en proveedores de Internet. Pero las conexiones por telefono 
tienen poco ancho de banda. ^Van a servir para algo? Si, si en 
lugar de utilizar entornos graficos volvemos a la linea de coman- 
dos. Vamos a poner tambien en los fax las instrucciones para cha- 
tear por linea de comandos. Ellos Que nos digan por chat Que esta 
pasando. Nosotros difundiremos eso y les explicaremos Que esta 
pasando fuera. ^Y no habra represion? «Anonimizaremos» estas 
conexiones para Que no pueda haberla. 

Hackers activistas de todo el mundo pudieron montar en tiempo 
real este dispositivo de emergencia porQue tienen cuatro cosas: 
conocimientos, recursos, autoorganizacion en tiempo real y un 
horizonte compartido. 

Los hackers activistas meten en el kit de la lucha el software 
libre, el conocimiento para aplicarlo, los recursos para implantar- 
lo, todas las tecnologias habidas y por haber, por obsoletas Que 
parezcan, la creatividad en tiempo real para combinarlo todo y un 
horizonte compartido Que incluye a todos -en este caso a todos 
los egipcios- aunQue alguno de ese «todos» sea indeseable. 

Pero los conocimientos y los recursos no caen del cielo. Cuestan 
tiempo, dinero y voluntad. Muchos hackers activistas, como opcion a 
su propia precariedad, estan montando «empresas» con orientation 
politica. 7 Solo como ejemplos, guifi.net, lorea.org y oiga.me. 



' Algunas amigas me preguntan por Que me empeno en llamar «empresas» a 
estas iniciativas activistas y sin animo de lucro. No tengo una respuesta clara, 
pues, ciertamente, no solo no se rigen por la logica empresarial dominante, sino 
Que la critican abiertamente. No obstante, comparten con la «forma empresa» 
algunas caracteristicas: el ejercicio de algo muy parecido a una profesion, el afan 



Hacktivistas 



Empresas con orientation politica 



Guifi.net es una red de telecomunicaciones publica formada 
mediante la agregacion de tramos de red propiedad de sus usua- 
rios. Es una infraestructura publica de titularidad privada y opera- 
cion compartida Que se ha constituido en operadora de telecomu- 
nicaciones. Guifi.net es el plan B para tener «lnternet privada» si 
hay un apagon de Internet. 

Quizas en Espana no ocurra nunca, pero eso no Quita valor 
a guifi.net, Que ensaya un modelo economico distribuido de pro- <io7> 
piedad sobre la infraestructura de telecomunicaciones y esta 
acumulando una gran cantidad de conocimientos tecnicos, orga- 
nizativos, legales y operativos Que se pueden transferir a lugares 
donde el apagon es mas probable. Si vives en un atico, aunQue 
no entiendas bien para Que, planteate contactar con guifi.net y 
f inanciar e instalar una antena. 

Lorea.org se autodefine como un semillero de redes sociales 
sobre un campo de experimentation federado. Su objetivo es crear 
una organization nodal distribuida, federada y segura. Es un proyec- 
to militante, sin animo de lucro, Que trabaja en la confection de algo 
parecido a un conjunto de redes sociales autonomas e interconecta- 
das, enfocadas a proyectos, con seguridad en las comunicaciones 
-encriptacion para evitar escuchas- y distribuidas en semillas fede- 
radas -cada grupo gestiona su semilla en su propio servidor, pero 
todas las semillas se conectan en una red mas grande. 

Lorea.org ya esta operativa, aunQue su desarrollo no continua 
tan rapido como seria de desear -debido a la falta de recursos. 
Espontaneamente, muchas asambleas, comisiones y grupos del 
15M han optado por n-1.cc -una semilla de Lorea.org- como su 
espacio online natural. 



de obtener una remuneration Que permita la sostenibilidad personal y colectiva, 
la planificacion y la gestion de recursos, la solution de necesidades y prestation 
de servicios, la necesidad de relacionarse con algo parecido a «clientes»... Esto 
me lleva a la intuition de la potencia Que podria tener -o ya esta teniendo- una 
estrategia Que utilice esta ambiguedad entre empresa y no-empresa o anti- 
empresa para atacar el mercado desde el mercado. He desarrollado esta intuition 
en el articulo «Que piensa el mercado», publicado en Espai en Blanc, numeros 
7-8, 2010; disponibleen http://www.espaienblanc.net/Que-piensa-el-mercado.html 



<108> 



El kit de la lucha en Internet 

Lorea.org como software y guifi.net como hardware proporciona- 
rian un plan B bastante confortable en caso de apagon de Inter- 
net. Si perteneces a un colectivo, planteate aprender a usar Lorea 
como medio de comunicacion interno-externo y ofrecerle apoyo 
economico. 

Oiga.me es una plataforma para la comunicacion directa de la 
ciudadania con sus representantes. 

A menudo, cuando una entidad organiza una campafia de 
presion recoge firmas o adhesiones en un formulario ya cerrado, 
«acumula» las firmas -la fuerza, la representatividad- y con esa 
acumulacion se presenta ante su oponente. 

Oiga.me Quiere cambiar este modelo: alguien propone una 
campafia, pero el dispositivo no le permite «acumular» la repre- 
sentatividad ni tener la hegemonfa del discurso, ya Que cada per- 
sona enviara su protesta directamente a los oponentes y la escri- 
bira y formulara con sus propias palabras y argumentaciones, es 
decir, cada persona tendra Que terminar de definir la campafia. 
Con oiga.me, la asociacion aLabs Quiere reutilizar la experiencia 
colectiva del activismo hacker y of recerla como servicio para una 
participation ciudadana directa. 

En la actualidad, el modelo tecnico-social esta en fase de defi- 
nition. Esta por verse si las entidades Que organizan campanas 
aceptaran contribuir y f inanciar este modelo inacabado Que les pro- 
pone renunciar a parte del control. iHasta Que punto oiga.me tiene 
Que ser un dispositivo inacabado? La nueva esfera publico-privada 
Que se forma por la conexidn de los cuartos propios, <,en Que cam- 
bia el modelo «campana politica»? Si perteneces a una asociacion, 
planteate debatir con aLabs el modelo social de oiga.me. 

iCual es el valor politico de estas «empresas»? iComo son 
sostenidas afectiva y economicamente por sus redes naturales? 
iCuanta devastation (politica) supondria su muerte por depre- 
sion, falta de viabilidad, dif icultades de todo tipo? 

Las «empresas» con orientation politica no son solo planes B: 
producen, conservan y difunden el conocimiento tecnico; dispo- 
nen y proveen de recursos fisicos y simbolicos; permiten abolir la 



Hacktivistas 



division entre trabajo y militancia; atesoran conocimiento organiza- 
ti vo y operacional. Son la evolution natural para un hacking acti vista 
Que se hace mayor. Por eso, tambien son un magnif ico plan A. 

WikiLeaks mete en el kit de la lucha las empresas con orien- 
tation politica o con neutralidad polftica. En su caso, fue OVH 
Francia. Pero, jojo!, esas empresas no tienen por Que ser forzo- 
samente «empresas» militantes. Ya hemos hablado de alianzas 
monstruosas entre distintas formas de poder y distintos agencia- 
mientos de emancipation. Cada acontecimiento, cada exception 
revelara su Quien es Quien. 

<109> 



IV. Cualquiera 



La lucha en Internet no solo no esta ni puede estar controlada por 
organizaciones o colectivos, sino Que esta plagada de iniciativas 
personales, episodios en los Que «cualQuiera» da un paso Que 
otros «cualQuiera» tomaran como propio y completaran (o no). 

Naturalmente, en estas iniciativas entran en juego distin- 
tas hegemonias, prestigios, capitales simbolicos... No estamos 
hablando de un espacio absolutamente horizontal, en el Que han 
desaparecido las desigualdades. Pero si de un espacio en el Que 
lo grande y lo peQueno juegan con otras reglas: 

Curiosamente, el sistema Que criticamos ha generado el caldo de cultivo 
para Que se produzca un mundo en red. El mundo en red permite salvar 
las oposiciones [...] grande y peQueno, y cerrado y abierto. Hasta ahora 
toda forma de poder era grande y lo peQueno residual. [...] Lo peQueno es 
ahora potencialmente un factor inmenso de cambio, si es abierto. Hasta 
ahora lo peQueno era humilde, despreciable y marginal; en todo caso, 
satelite de lo grande. Ahora eso es distinto, lo pequeno es abierto y pue- 
de conectar con otros, y eso crea fenomenos de emergencia. 1 

Lo Que va a continuacion son solo dos gotas de agua de algunas 
de esas oleadas Que marcan los flujos de la lucha en Internet. 



' Fidel Moreno, «La logica borrosa. (Una conversation con Antonio Rodriguez 
de las Heras)», El estado mental, 2011; disponible, por ejemplo, en el blog El 
Boomeran(g). 

<111> 



El kit de la lucha en Internet 



<112> 



«Manif iesto en defensa de los derechos fundamentales 
en Internet" 



El miercoles 2 de diciembre de 2009, a las nueve de la mafiana, un 
grupo de personas publico en la Red un «Manifiesto en defensa de 
los derechos fundamentales en Internet*. El manifiesto habia sido 
elaborado en la tarde del martes por unas cuarenta personas con 
posicionamientos pollticos y empresariales diversos, referentes en 
algun grado en Internet, Que se activaron inmediatamente al cono- 
cer la disposition final primera del anteproyecto de Ley de Econo- 
mia Sostenible, es decir, de la ley Sinde. Para esta peculiar redac- 
tion colaborativa utilizaron una herramienta online en fase beta de 
desarrollo, Google Wave, Que permitia la escritura colaborativa. 

El manifiesto, en forma de decalogo, dice asi: 

Ante la inclusion en el anteproyecto de Ley de Economia Sostenible de 
modificaciones legislativas Que afectan al libre ejercicio de las liber- 
tades de expresibn, informacibn y el derecho de acceso a la cultura a 
traves de Internet, los periodistas, bloggers, usuarios, profesionales y 
creadores de Internet manifestamos nuestra f irme oposicion al proyecto, 
ydeclaramosQue: 

1 . Los derechos de autor no pueden situarse por encima de los derechos 
fundamentales de los ciudadanos, como el derecho a la privacidad, a la 
seguridad, a la presuncibn de inocencia, a la tutela judicial efectiva y a la 
libertad de expresibn. 

2. La suspension de derechos fundamentales es y debe seguir siendo 
competencia exclusiva del poder judicial. Ni un cierre sin sentencia. Este 
anteproyecto, en contra de lo establecido en el articulo 20.5 de la Cons- 
titucion, pone en manos de un brgano no judicial -un organismo depen- 
diente del Ministerio de Cultura- la potestad de impedir a los ciudadanos 
espanoles el acceso a cualQuier pagina web. 

3. La nueva legislacibn creara inseguridad juridica en todo el sector tec- 
nolbgico espanol, perjudicando uno de los pocos campos de desarrollo 
y futuro de nuestra economia, entorpeciendo la creacibn de empresas, 
introduciendo trabas a la libre competencia y ralentizando su proyeccion 
internacional. 

4. La nueva legislacibn propuesta amenaza a los nuevos creadores y 
entorpece la creacibn cultural. Con Internet y los sucesivos avances 
tecnolbgicos se ha democratizado extraordinariamente la creacibn y 



Cualquiera 



emision de contenidos de todo tipo, Que ya no provienen prevalentemen- 
te de las industrias culturales tradicionales, sino de multitud de fuentes 
diferentes. 

5. Los autores, como todos los trabajadores, tienen derecho a vivir de su 
trabajo con nuevas ideas creativas, modelos de negocio y actividades 
asociadas a sus creaciones. Intentar sostener con cambios legislatives 
a una industria obsoleta Que no sabe adaptarse a este nuevo entorno no 
es ni justo ni realista. Si su modelo de negocio se basa en el control de 
las copias de las obras y en Internet no es posible sin vulnerar derechos 
fundamentales, deben buscar otro modelo. 

6. Consideramos Que las industrias culturales necesitan para sobrevivir 
alternativas modemas, ef icaces, creibles y aseQuibles y Que se adecuen 

a los nuevos usos sociales, en lugar de limitaciones tan desproporciona- <ra> 
das como ineficaces para el fin Que dicen perseguir. 

7. Internet debe funcionar de forma libre y sin interferencias politicas 
auspiciadas por sectores Que pretenden perpetuar obsoletos modelos 
de negocio e imposibilitar Que el saber humano siga siendo libre. 

8. Exigimos Que el gobierno garantice por ley la neutralidad de la Red 
en Espana, ante cualQuier presion Que pueda producirse, como marco 
para el desarrollo de una economia sostenible y realista de cara al future 

9. Proponemos una verdadera reforma del derecho de propiedad intelec- 
tual orientada a su fin: devolver a la sociedad el conocimiento, promover 
el dominio publico y limitar los abusos de las entidades gestoras. 

10. En democracia las leyes y sus modificaciones deben aprobarse tras 
el oportuno debate publico y habiendo consultado previamente a todas 
las partes implicadas. No es de recibo Que se realicen cambios legislati- 
ves Que afectan a derechos fundamentales en una ley no organica y Que 
versa sobre otra materia. 

Este manifiesto, elaborado de forma conjunta por varios autores, es de 
todos y de ninguno. Si Quieres sumarte a el, difundelo por Internet. 

Dos dfas despues de su publication, el buscador de Google 
encontraba un millon de referencias a este documento, en su 
mayorfa a favor del mismo. El grupo creado en Facebook superb 
en menos de tres dfas la cifra de 100.000 adhesiones y el hashtag 
ftnanif iesto en Twitter alcanzo el numero uno en Espana. 

Ante la magnitud de esta reaction en contra de la ley Sinde, al 
dia siguiente el Ministerio de Cultura convoco a catorce personas 
relevantes en Internet, todas ellas coautoras del manifiesto, para 
conocer sus posturas. En la reunion participaron seis represen- 
tantes del Ministerio de Cultura. La ministra llego a las 11.00 y se 



El kit de la lucha en Internet 

fue a las 11 .20. Lo justo para la foto y no lo suf iciente como para 
hacer acto de presencia. Se marcho porQue tenia Que inaugurar 
un museo. 

Fue la primera reunion ministerial de la historia retransmi- 
tida por Twitter. La practica de participar en una reunion y a la 
vez estar en conversation con personas Que no participan en la 
misma ha sido posteriormente replicada en otras situaciones de 
dialogo o negociacion con las instituciones. De esta manera, el 
grupo Que participa en la reunion tiene el apoyo del grupo Que esta 
fuera, Que puede proveer argumentaciones, datos, documentos 
<114> o consensos, sin Que los representantes institucionales puedan 
controlar absolutamente la situacion. 

Esta practica relativiza la opacidad y el secretismo, relaja el 
peso de la representacion por parte del colectivo Que se sienta 
en la mesa de negociacion y extiende la situacion por un espacio 
publico-privado Que rebosa la dualidad entre virtual y presencial. 

En el piano de la negociacion la reunion fue un fracaso y con- 
cluyo sin establecer ningun principio de acuerdo, mostrando la 
falta de voluntad de un ministerio plegado a los intereses de la 
industria. Pero el manifiesto fue un hito en terminos de autoor- 
ganizacion no militante de la representatividad, ya Que desde 
todas las esQuinas de Internet se dio por bueno el hecho de Que 
esas catorce personas elegidas a dedo por el Ministerio de Cul- 
ture representaban a todos y a cualQuiera y se les agradecio su 
defensa de los derechos en Internet, sin problematizar su repre- 
sentatividad. Fue como la otra care de la moneda del «jNo nos 
representan!»: cualQuiera puede representar a cualQuiera sin 
necesidad de haber sido elegido explicitamente por los represen- 
tados y sin necesidad de un lugar centralizado en el Que se tomen 
lasdecisiones. 



«La cena del miedo» 



A principios de enero de 2011 Amador Fernandez-Savater, editor 
vinculado a la culture libre, recibio una invitacion de la ministra de 
Culture -por azar, por error o por alguna razon desconocida- para 



Cualquiera 



participar el viernes 7 de enero en una cena con figuras relevan- 
tes de la industria cultural espafiola y charlar sobre la ley Sinde, 
las descargas P2P y todo eso. 

Despues de la cena, el 12 de enero publico en uno de tantos 
blogs lo Que vivio, lo Que escucho y lo Que penso esos dlas. Su 
conclusion es simple: «Es el miedo Quien gobierna, el miedo con- 
servador a la crisis de los modelos dominantes, el miedo reactivo a 
la gente -sobre todo a la gente joven-, el miedo a la rebelion de los 
publicos, a la Red y al futuro desconocido». 

La semana pasada recibi una llamada del Ministerio de Cultura. Se me <ns> 
invitaba a una reunion-cena el viernes 7 con la ministra y otras perso- 
nas del mundo de la cultura. Al parecer, la reunion era una mas en una 
serie de contactos Que el ministerio esta buscando ahora para pulsar 
la opinion en el sector sobre el tema de las descargas, la tristemente 
celebre ley Sinde, etc. Acepte, pensando Que igual despues de la bofe- 
tada Que se habia llevado la ley en el Congreso (y la calle y la Red) se 
estaban abriendo preguntas, replanteandose cosas. Y Que tal vez yo 
podia aportar algo ahi como peQueno editor Que publica habitualmente 
con licencias Creative Commons y como alguien implicado desde hace 
anos en los movimientos copyleft / cultura libre. 

El mismo dia de la reunion-cena conoci el nombre del resto de invi- 
tados: Alex de la Iglesia, Soledad Gimenez, Antonio Munoz Molina, Elvira 
Undo, Alberto Garcia Alix, Ouka Leele, Luis Gordillo, Juan Diego Botto, 
Manuel Gutierrez Aragon, Gonzalo Suarez (relacionado con el ambito de 
los videojuegos), Cristina Garcia Rodero y al menos dos personas mas 
cuyos nombres no recuerdo ahora (perdon). iVaya sorpresa! De pronto 
me senti descolocado, como fuera de lugar. En primer lugar, porQue yo 
no ocupo en el mundo de la edition un lugar ni siguiera remotamente com- 
parable al de Alex de la Iglesia en el ambito del cine o Munoz Molina en 
el de la literatura. Y luego, porQue tuve la intuition de Que los invitados 
compartian mas o menos una misma vision sobre el problema Que nos 
reunia. En concreto, imaginaba (correctamente) Que seria el unico Que no 
veia con buenos ojos la ley Sinde y Que no se sintio muy triste cuando fue 
rechazada en el Congreso (mas bien lo contrario). De pronto me asaltaron 
las preguntas: iQue pintaba yo ahi? i,En calidad de Que se me invitaba, Que 
se esperaba de mi? iSe conocia mi vinculacidn a los movimientos copyleft 
/ cultura libre? iQue podiamos discutir razonablemente tantas personas 
en medio de una cena? iCual era el objetivo de todo esto? 

Con todas esas preguntas bailando en mi cabeza, acudi a la reunion. 
Y ahora he decidido contar mis impresiones. Por un lado, porQue me gus- 
taria compartir la preocupacion Que me genera lo Que escuche aQuella 
noche. Me preocupa Que Quien tiene Que legislar sobre la Red la conozca 



El kit de la lucha en Internet 



tan mal. Me preocupa Que sea el miedo Quien esta tratando de organizar 
nuestra perception de la realidad y Quien esta tomando las decisiones 
gubernamentales. Me preocupa esa combination de ignorancia y miedo, 
porQue de ahi solo puede resultar una cosa: el recurso a la fuerza, la 
represion y el castigo. No son los ingredientes basicos de la sociedad en 
la Que yo Quiero vivir. 

Por otro lado, Querria tratar de explicar lo Que pienso algo mejor Que 
el viernes. PorQue confieso desde ahora Que no hice un papel demasia- 
do brillante Que digamos. Lo Que escuchaba me sublevo hasta tal punto 
Que de pronto me descubri discutiendo de mala manera con Quince per- 
sonas a la vez (Quince contra uno, mierda para...). Y cuando uno ataca y 
se defiende olvida los matices, los posibles puntos en comun con el otro 
<116> y las dudas Que tiene. De hecho me acalore tanto Que la persona Que 

tenia al lado me pidio Que me tranQuilizara porQue le estaba subiendo la 
tension (!). Tengo un amigo Que dice: «No te arrepientas de tus prontos, 
pero vuelve sobre los problemas». Asi Que aQui estoy tambien para eso. 

Quiza haya por ahi algun morboso preguntandose Que nos dieron 
para cenar. Yo se lo cuento, no hay problema, es muy sencillo. Fue plato 
unico: miedo. El miedo lo impregnaba todo. Miedo al presente, miedo 
al porvenir, miedo a la gente (sobre todo a la gente joven), miedo a la 
rebelion de los publicos, miedo a la Red. Siento decir Que no percibi nin- 
guna voluntad de cambiar el rumbo, de mirar a otros sitios, de escuchar 
o imaginar alternativas Que no pasen simplemente por insistir con la ley 
Sinde o similares. Solo palpe ese miedo reactivo Que paraliza la imagina- 
tion (politica pero no solo) para abrir y empujar otros futuros. Ese miedo 
Que lleva aparejado un conservadurismo feroz Que se aferra a lo Que 
hay como si fuera lo unico Que puede haber. Un miedo Que ve enemigos, 
amenazas y traidores por todas partes. 

Quien repase la lista de invitados concluira enseguida Que se trata 
del miedo a la crisis irreversible de un modelo cultural y de negocio en 
el Que «el ganador se lo lleva todo» y los demas poco o nada. Pero no 
nos lo pongamos demasiado facil y pensemos generosamente Que el 
miedo Que circulaba en la cena no solo expresa el terror a perder una 
position personal de poder y de privilegio, sino Que tambien encierra 
una preocupacion muy legitima por la suerte de los trabajadores de la 
cultura. Ciertamente, hay una pregunta Que nos hacemos todos 2 y Que 
tal vez podria ser un fragil hilo comun entre las distintas posiciones en 
juego en este conf licto: icomo pueden los trabajadores de la cultura vivir 
de su trabajo hoy en dia? 



2 Alguien en la cena revelo Que habia descubierto recientemente Que en «el lado 
oscuro» tambien habia preocupacion por el tema de la remuneration de los autores 
/ trabajadores / creadores. jAleluya! A pesar de esto, durante toda la reunion se 
siguio argumentando como si este conflicto opusiera a los trabajadores de la 
cultura y a una masa de consumidores irresponsables Que lo Quieren dodo gratis*. 



Cualquiera 



Lo Que pasa es Que algunos nos preguntamos como podemos vivir los 
trabajadores de la cultura de nuestro trabajo pero anadiendo (entre otras 
muchas cosas): en un mundo Que es y sera infinitamente copiable y 
reproducible (ivival). Y hay otros Que encierran su legitima preocupacion 
en un marco de interpretacion estrechisimo: la industria cultural, el autor 
individual y propietario, la legislacion actual de la propiedad intelectual, 
etc. sea el problema no es el temor y la preocupacion, sino el marco 
Que le da sentido. Ese marco tan estrecho nos atrapa en un verdadero 
callejdn sin salida en el Que solo se puede pensar como estiramos lo Que 
ya hay. Y mucho me temo Que la unica respuesta posible es: mediante 
el miedo. Responder al miedo con el miedo, tratar de Que los demas 
prueben el miedo Que uno tiene. Ley, represion, castigo. Lo expreso muy 
claramente alguien en la reunion, ref iriendose al modelo americano para 
combatir las descargas: «Eso es, Que al menos la gente sienta miedo». 
Me temo Que esa es la education para la ciudadania Que nos espera si 
no aprendemos a mirar desde otro marco. 

Tienen miedo a la Red. Esto es muy facil de entender: la mayoria 
de mis companeros de mesa piensan Que «copiar es robar». Parten de 
ahi, ese principio organiza su cabeza. iComo se ve la Red, Que ha naci- 
do para el intercambio, desde ese presupuesto? Esta muy claro: es el 
lugar de un saQueo total y permanente. «jLa gente usa mis fotos como 
perfil en Facebook!», se Quejaba amargamente alguien Que vive de la 
fotografia en la cena. Copiar es robar. No regalar, donar, compartir, dar 
a conocer, difundir o ensanchar lo comun. No, es robar. Trate de explicar 
Que para muchos creadores la visibilidad Que viene con la copia puede 
ser un potencial decisive Me miraban raro y yo me sentia un marciano. 

Me parece un hecho gravisimo Que Quienes deben legislar sobre la 
Red no la conozcan ni la aprecien realmente por lo Que es, Que ante todo 
la teman. No la entienden tecnicamente, ni juridicamente, ni culturalmen- 
te, ni subjetivamente. Nada. De ahi se deducen chapuzas tipo ley Sinde, 
Que confunde las paginas de enlaces y las paginas Que albergan conte- 
nidos. De ahi la propia idea recurrente de Que cerrando doscientas webs 
se acabaran los problemas, como si despues de Napster no hubiesen 
llegado Audiogalaxy, Kazaa, Emule, Megavideo, etc. De ahi las derrotas 
Que sufren una y otra vez en los juzgados. De ahi el hecho excepcional 
de Que personas de todos los colores politicos (y apoliticos) se junten 
para denunciar la vulneracibn de derechos fundamentals Que perpetran 
esasleyestorpesyciegas. 

Tienen miedo a la gente. Cuando habia decidido desconectar y con- 
centrarme en el atun rojo, se empezrj a hablar de los usuarios de la Red. 
«Esos consumidores irresponsables Que lo Quieren todo gratis*, «esos 
egoistas caprichosos Que no saben valorar el trabajo ni el esfuerzo de 
una obra». Y ahi me empece a poner malo. Las personas se bajan mate- 
rial gratuito de la Red por una multiplicidad de motivos Que esos cliches 
no contemplan. Por ejemplo, estan todos aQuellos Que no encuentran 



<117> 



El kit de la lucha en Internet 



una oferta de pago razonable y sencilla. Pero la idea Que tratan de 
imponemos los estereotipos es la siguiente: si yo me atocino la tarde 
del domingo con mi novia en el cine viendo una peli cualQuiera, estoy 
valorando la cultura porQue pago por ella. Y si me paso dos semanas tra- 
duciendo y subtitulando mi serie preferida para compartirla en la Red, no 
soy mas Que un despreciable consumidor parasito Que esta hundiendo la 
cultura. Es increible, £no? Pues la Red esta hecha de un millon de esos 
gestos desinteresados. Y miles de personas (por ejemplo, trabajadores 
culturales azuzados por la precariedad) se descargan habitualmente 
material de la Red porQue Quieren hacer algo con todo ello: conocer y 
alimentarse para crear. Es precisamente una tension activa y creativa la 
Que mueve a muchos a buscar y a intercambiar, jenteraos! 

<118> Lo Que hay aQui es una elite Que esta perdiendo el monopolio de la 

palabra y de la configuracion de la realidad. Y sus discursos traducen 
una mezcla de disgusto y rabia hacia esos adores desconocidos Que 
entran en escena y desbaratan lo Que estaba atado y bien atado. Ay, Que 
comodas eran las cosas cuando no habia mas Que audiencias some- 
tidas. Pero ahora los piiblicos se rebelan: hablan, escriben, se mani- 
fiestan, intervienen, abuchean, pitan, boicotean, silban. En la reunion 
se podia palpar el panico: «Nos estan enfrentando con nuestro publico, 
esto es muy graves. Pero iQuien es ese «nos» Que «nos enfrenta a nues- 
tro publico»? Misterio. iSeguro Que el publico no tiene ninguna razon 
verdadera para el cabreo? iNo es esa una manera de seguir pensando 
al publico como una masa de borregos teledirigida desde algun poder 
malef ico? iY si el publico percibe perfectamente el desprecio con el Que 
se le concibe cuando se le trata como a un simple consumidor Que solo 
debe pagary callar? 

Tienen miedo al future «i,Pero tu Que propones?». Esa pregunta 
es siempre una manera eficaz de cerrar una conversation, de dejar de 
escuchar, de poner punto y final a un intercambio de argumentos. Uno 
parece obligado a tener soluciones para una situacion complejisima con 
miles de personas implicadas. Yo no tengo ninguna respuesta, ningu- 
na, pero creo Que tengo alguna buena pregunta. En el mismo sentido, 
creo Que lo mas valioso del movimiento por una cultura libre no es Que 
proponga soluciones (aunQue se estan experimentando muchas, como 
Creative Commons), sino Que plantea unas nuevas bases donde algunas 
buenas respuestas pueden llegar a tener lugar. Me ref iero a un cambio 
en las ideas, otro marco de interpretation de la realidad. Una revolution 
mental Que nos saQue fuera del callejon sin salida, otro cerebro. Que 
no confunda a los creadores ni a la cultura con la industria cultural, Que 
no confunda los problemas del star-system con los del conjunto de los 
trabajadores de la cultura, Que no confunda el intercambio en la Red con 
la pirateria, etc. 



Cualquiera 



Eso si, hable del papel fundamental Que para mi podrian tener hoy las 
politicas publicas para promover un nuevo contrato social y evitar la 
devastation de la enesima reconversion industrial, para acompanar / 
sostener una transformation hacia otros modelos, mas libres, mas jus- 
tos, mas apegados al paradigma emergente de la Red. Como se ha escri- 
to, «la inversion piiblica masiva en estudios de grabacion, mediatecas y 
gabinetes de edition publicos Que utilicen intensivamente los recursos 
contemporaneos -crowdsourcing, P2P, licencias viricas- podria hacer 
cambiar de position a agentes sociales hasta ahora refractarios o poco 
sensibles a los movimientos de conocimiento libre». 3 Pero mientras yo 
hablaba en este sentido tenia todo el rato la sensation de arar en el mar. 
Ojala me eQuivoQue, porQue si no la cosa pinta mal: sera la guerra de 
todos contra todos. 

Ya acabo. Durante toda la reunion, no pude sacarme de la cabeza 
las imagenes de la pelicula El hundimiento: encerrados en un bunker, sin 
ver ni Querer ver el afuera, delirando planes inaplicables para ganar la 
guerra, atados unos a otros por fidelidades torpes, muertos de miedo 
porQue el fin se acerca, viendo enemigos y traidores por todos lados, sin 
atreverse a cuestionar las ideas Que les arrastran al abismo, temerosos 
de los barbaros Que estan a punto de llegar... 4 

jPero es Que el bunker ni siQuiera existe! Los «barbaros» ya estan 
dentro. Me gustaria saber cuantos de los invitados a la cena dejaron 
encendidos sus ordenadores en casa descargandose alguna pelicula. A 
mi lado alguien me dijo: «Tengo una hija de dieciseis afios Que se lo baja 
todo». Y me confeso Que no le acababa de convencer el imaginario Que 
circulaba por alii sobre la gente joven. Ese tipo de cosas constituyen 
para mi la esperanza, la posibilidad de razonar desde otro sitio Que no 
sea solo el del miedo y los estereotipos denigratorios. Propongo Que 
cada uno de los asistentes a la proxima cena hable un rato sobre el tema 
con sus hijos antes de salir de casa. mejor: Que se invite a la cena 
tanto a los padres como a los hijos. Seria Quiza una manera de sacar 
a los discursos de su bunker, porQue entonces se verian obligados a 
asumir algunas preguntas incomodas: ^es mi hijo un pobre cretino y un 
descerebrado? <,Solo Quiero para el Que sienta miedo cuando enciende 
el ordenador? ^No tiene nada Que ensefiarme sobre el futuro? El bunker 
ya no protege de nada, pero impide Que uno escuche y entienda algo. 



^ Igor Sadaba y Cesar Rendueles, «Ciberfetichismo y cooperations; disponible en 
http://www.rebelion.org/noticia.php?id=83311 

* Por supuesto, el bunker es la vieja industria. El «nuevo capitalismo» (Skype, 
Youtube, Google) entiende muy bien Que el meollo de la cosa esta hoy en Que 
la gente interactue y comparta, y en aprovecharse de ello sin devolver mas Que 
precariedad. 



<119> 



El kit de la lucha en Internet 

Este post, titulado La cena del miedo (mi reunion con la ministra 
Gonzalez-Sinde), 5 alcanzo una visibilidad inaudita, teniendo en 
cuenta Que fue publicado por una persona Que hasta ese momen- 
ta no tenia una especial relevancia en Internet: centenares de 
comentarios, enlaces, reenvios, twitteos, retwitteos, meneos, 
shares... y muchas discusiones y conversaciones por mail y de 
viva voz. 6 

iQue es lo Que f unciono en ese post Que cruzo f ronteras ideo- 
logicas y corporativas, toco en un punto comun a gente de todos 
los colores politicos y apoliticos y de multiples perfiles sociologi- 
<120> cos, y suscito una enorme confianza y creencia en la veracidad 
de la palabra personal? Amador Fernandez-Savater, preguntado 
al respecto, expone algunas claves: 

Antes de escribir el post tenia mil dudas. En particular, porQue creo Que 
hay amigos Que me pedian Que les fabricara un arma, un arma para la 
guerra contra la ley Sinde a la Que ellos estan entregados en cuerpo y 
alma (dicho sea de paso, una de las pocas guerras en las Que veo a gente 
implicada en cuerpo y alma). 

Pero yo tenia Que escribir algo de lo Que estuviese satisfecho 
personalmente y de lo Que pudiera hacerme cargo. No me satisface el 
modelo-denuncia porQue es todo lo contrario de esa nueva sensibilidad 
(critica) Que explore junto a otros desde el 11M y Que entre otras muchas 
cosas pasa por: hablar como uno mas, como uno cualQuiera, para asi 
poder hablar a cualQuiera y con cualQuiera; rehuir todo lo posible la 
critica frontal; hablar en nombre propio, no esconderme detras de un 
«nosotros», y no buscar una posicion de superioridad sino un problema 
compartido (incluso, si es posible, con el adversario). 

Escribi el texto con esas claves y de ellas resulta un efecto de ambi- 
guedad. Al compartir el borrador algunos amigos me djeron: «No esta 
claro donde estas, con Quien estas, contra Quien estas, a favor de Que 
estas». Estaba de acuerdo, pero para mi la cuestion era valorar si esa 
ambiguedad era una debilidad o una fuerza. Asi Que lo Que ha podido 
funcionar en el texto es paradojico: una posicion ambigua, pero firme y 
determinada. 



5 Disponible en http://acuarelalibros.blogspot.com/2011/01/la-cena-del-miedo-mi- 
reunion-con-la.html 

" Tengo entendido Que la propia ministra publico una respuesta unos dias mas 
tarde en el periodico El Pais, pero no he podido encontrarla. 



Cualquiera 



Los amigos mas metidos en la guerra me djeron Que al texto le faltaba 
concrecion. Le faltaba punta. Se iba por las nubes. No desenmascaraba 
a nadie. Olvidaba denunciar Que hacia alii esa gente reunida en la cena. 
No gritaba. Pero yo creo Que el modelo-denuncia roza peligrosamente 
la propaganda. Y pense: confiemos en la inteligencia de cualQuiera. No 
opongamos propaganda a la propaganda, porQue la propaganda en si 
misma es embrutecedora (sirva a la causa a la Que sirva). No pensemos 
en el publico como un rebano Que hay Que azuzar. No desestimemos su 
capacidad para descifrare interpretaractivamente un texto. 

Asi Que el tono «moderado» del texto no fue para salvar mi culo, sino 
Que yo creo Que solo un discurso asi puede hoy morder verdaderamente 
la realidad. Pero esto no es facil de ver. Yo mismo soy el primero Que 
dudaba. No tenia las cosas claras. Solo un «presentimiento». <121> 

Y bueno, desde luego me pregunto Que es hoy un discurso critico. 
Daniel Blanchard explica maravillosamente Que un discurso critico es 
aQuel «capaz de imantar, captar, amplificar innumerables voces dis- 
persas», y eso ocurre cuando «el movimiento Que lo impulsa entra en 
resonancia con el movimiento Que revela en lo real; es decir, cuando 
surge y se forma como analogo a la crisis de lo reals. Despues de publi- 
car el post, los amigos (primero decepcionados) advirtieron enseguida 
con entusiasmo absoluto como el texto estallaba en todas direcciones. 
Poner un espejo fue mas demoledor Que «dar cafia». Lo Que parecia 
«menos» (critico) al final fue «mas». Lo Que parecia menos ruidoso, al 
final fue mas efectivo. Tenemos Que repensar y reinventar como entra- 
mos hoy en resonancia con la crisis de lo real. 

Esta valoracion del autor no fue plenamente aceptada en sus 
redes de confianza. Amador Fernandez-Savater hace hincapie 
en escudrifiar Que problema podrfa compartir con el adversario y 
encuentra uno: el miedo. Miedo de la industria a perdersus privi- 
legios y miedo de todos (incluidos los autores) a la incertidumbre 
economica y la precariedad. 

Pero otros amigos creen Que lo Que hizo Que tanta gente se 
reconociera en este post no fue tanto ese problema compartido 
como una division clara entre «ellos» y «nosotros» perfilada con 
la imagen del bunker: ellos asustados dentro del bunker y un af uera 
difuso en el Que estamos «todos» (en el lenguaje del 15M, el 99 %). 

En todo caso, la cena del miedo cuestiona el modelo-denuncia 
Que solo convence a los ya convencidos, y mete en el kit de la lucha 
evitacion, en la medida de lo posible, de la crltica frontal; la vera- 
cidad Que se desprende al hablar en nombre propio (en primera 



El kit de la lucha en Internet 



<122> 



persona) en lugar de parapetarse en un «nosotros»; el hablar como 
uno mas, como uno cualQuiera, para asi poder hablar a cualQuiera 
y con cualQuiera, y no buscar una position de superioridad sino un 
problema compartido con el adversario. 



Una complejidad politica 



Los episodios de cualQuiera cierran el itinerario de las experien- 
cias elegidas, todas ellas muy distintas entre si tanto en objeti- 
vos como en escala y en maneras de hacer. WikiLeaks y Anon- 
ymous operan globalmente; Hacktivistas es local. Anonymous y 
Hacktivistas son horizontales; WikiLeaks es vertical. WikiLeaks 
y Anonymous usan la opacidad; Hacktivistas la transparencia. 
Anonymous y WikiLeaks se mueven en el filo de la legalidad; 
Hacktivistas no traspasa esa barrera. WikiLeaks es centraliza- 
do; Anonymous es descentralizado. Anonymous Neva mascara, 
Hacktivistas da la cara. WikiLeaks es personalista, Anonymous 
esanonimo... 

Distintas e incluso antagonicas maneras de luchar, pero Que 
se formulan las mismas preguntas: cuales son los instrumentos 
mas adecuados y las herramientas mas idoneas, como organizar- 
se y para hacer Que, y Que habria Que llevar en el kit de la lucha 
en Internet. 

Muestran como Internet no es solo un soporte para nuevos 
tipos de agregaciones (Anonymous, Hacktivistas), ni es solo un 
canal de comunicacion (WikiLeaks). Internet es ya en si misma 
una organizacion, ^unitaria, como las organizaciones obreras en 
los viejos tiempos?, iincluyente, como le gusta pensar al 15M? y 
ital vez politica? 

La complejidad de Internet no es solo un asunto tecnico: es 
una complejidad politica. La Red en si misma es, recursivamente, 
a la vez el contexto y la coyuntura, a la vez lo Que habla y de lo 
Que se habla, a la vez el campo de batalla y la organizacion para 
transformar ese contexto en pro de mas libertad (como viejo y 
nuevo derecho economico) en unas nuevas relaciones de poder. 



Cualquiera 

Internet ha cambiado la arQuitectura de la realidad, y toda arQui- 
tectura es una politica. La Red es ingobernable y esta hecha de 
nodos inteligentes y autonomos. De la interconexion de estos 
nodos surge una nueva esfera publico-privada en la Que, solo por 
estar -publicar un post, comentarlo, enlazarlo, reenviarlo, twit- 
tearlo y retwittearlo, menearlo, compartirlo...-, ya se hace politi- 
ca. Pero iQue politica? Es el sueno de la «participacion» elevado 
a la maxima potencia, solo Que esta «participacion» es irrepre- 
sentable e ingobernable. Irrepresentable e ingobernable signifi- 
ca Que no funciona exactamente segun las reglas de las viejas 
democracias capitalistas. Significa Que el kit de la lucha -herra- 
mientas, conocimientos y practicas- esta cambiando. 

Todo uso instrumental de Internet esta condenado de ante- 
mano al fracaso. Los nodos no perdonan a los Que les niegan 
la inteligencia, a los Que les convierten en espectadores de una 
nueva television, por mas Que esta television sintonice el canal 
de la denuncia radical. Si antano se podian redactar muy buenas 
octavillas sin conocer el funcionamiento del ciclostil, eso ahora ya 
no es posible, porQue la octavilla y el ciclostil son (recursivamen- 
te) la misma cosa. El kit de la lucha debe reforzarse con nuevos 
conocimientos tan politicos como en su dia lo fueron los cursos 
de alfabetizacion Que los anarcosindicalistas impartfan entre los 
circulos obreros. Tecno-polftica. Pero con la diferencia de Que 
Internet no se estudia ni se aprende. Internet se hace, con otros, 
en red. Y, al hacerse, se piensa. 

Internet se hace, deshace y rehace en tiempo real en un tor- 
bellino de bucles y contrabucles. Los mercados, la industria, los 
gobiemos... se pasan el dia pensando y haciendo Internet, al igual 
Que WikiLeaks, Anonymous, Hacktivistas y cualQuiera -de mil 
maneras diversas y con distintas e incluso contradictorias image- 
nes de igualdad y de libertad- la hacen y rehacen luchando desde 
una nueva esfera publico-privada por la socialization de los bienes 
inmateriales y el acceso a la nueva abundancia. 

Hacer y pensar. Asf como el apagon en Egipto ensefia Que nin- 
guna tecnologia es desechable, por obsoleta Que parezca, y Que 
puede volver a ser util si se reconecta en un dispositivo inacabado 
Que tome sentido en un horizonte compartido, de igual manera en 



<123> 



El kit de la lucha en Internet 

el fondo del viejo kit de la lucha hay herramientas, conocimientos 
y practicas en desuso pero no desechables, Que estan a la espera 
de mas y mejores alianzas Que reinventen su utilidad. 

En otras palabras, no se trata de abandonarse a la fascina- 
cion de la novedad tecnologica, sino de abordar la cuestion (cru- 
cial) de Que es luchar cuando ya no rigen (solo) las logicas del 
viejo mundocapitalista. 



<124>